Cobalt Strike環境搭建
環境搭建
搭建團隊伺服器用客戶端連線。
伺服器端
這裡將kali虛擬機器作為伺服器地址。
- 首先需要知道伺服器的IP地址
ifconfig eth0
或者ip add
,找到自己的IP地址,這裡檢視到的是192.168.189.146。
- 進入Cobalt Strike所在目錄,開啟服務端,命令如下,並且設定密碼為123456。
sudo ./teamserver 192.168.189.146 123456
格式為sudo ./teamserver kali的IP地址 密碼
出現如下圖就已經配置好伺服器端了。
客戶端
首先現在kali下開啟測試一下。
- 在Cobalt Strike所在目錄下使用命令
java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar
,直接執行即可。 - 出現如下圖所示的連線介面,填寫使用者名稱,自己隨便寫一下,密碼就是剛剛設定的服務端的密碼。之後連線就可以了。
如果出現指紋匹配,直接是,伺服器指紋是你在配置好伺服器之後返回的資訊,是可以看到的。
之後就會出現Cobalt Strike的介面。
Windows系統下測試
1.直接雙擊cobaltstrike.jar,如果出錯,雙擊cobaltstrike.bat,最後會出現連線介面,如下圖所示,主機填入kali的IP地址,埠預設,使用者名稱隨便設定一下就好了,密碼是剛才服務端的密碼。
2.這時候會發現在Cobalt Strike介面的日誌裡面已經有了兩個使用者加入。
3.嘗試兩邊對話一下,在event處回測就可以了。如果兩邊都可以收到以及傳送資訊,環境配置就可以了。
相關文章
- Cobalt Strike使用
- Cobalt Strike特徵隱藏特徵
- Cobalt Strike 與 MSF 聯動
- Cobalt strike與內網滲透內網
- Cobalt Strike 之團隊伺服器的搭建與DNS通訊演示伺服器DNS
- 滲透利器Cobalt Strike在野利用情況專題分析
- 駭客改造滲透測試工具Cobalt Strike相容Linux信標Linux
- 環境搭建
- 新的Cobalt Strike 漏洞允許關閉攻擊者的伺服器伺服器
- windows環境下Django環境搭建WindowsDjango
- DNS欺騙並與Cobalt Strike結合構建釣魚網站實驗DNS網站
- react環境搭建React
- LNMP 環境搭建LNMP
- 搭建Java環境Java
- Vagrant 環境搭建
- Flutter環境搭建Flutter
- swoft 環境搭建
- OpenGL 環境搭建
- 搭建gym環境
- 搭建lnmp環境LNMP
- Angular環境搭建Angular
- JDK環境搭建JDK
- keil環境搭建
- Dubbo環境搭建
- mac搭建環境Mac
- FNA 環境搭建
- FNA環境搭建
- Maven 環境搭建Maven
- spark環境搭建Spark
- Hive環境搭建Hive
- centosLAMP環境搭建CentOSSLAMLAMP
- lnmp環境搭建LNMP
- ZooKeeper環境搭建
- lnamp環境搭建
- java 環境 搭建Java
- MAVEN環境搭建Maven
- App環境搭建APP
- gogs環境搭建Go