如何分析Cobaltstrike4.0界面

如何分析Cobaltstrike4.0界面,相信很多沒有經(jīng)驗的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。

創(chuàng)新互聯(lián)是一家專業(yè)提供喀左企業(yè)網(wǎng)站建設(shè),專注與成都網(wǎng)站制作、成都網(wǎng)站設(shè)計、成都h5網(wǎng)站建設(shè)、小程序制作等業(yè)務(wù)。10年已為喀左眾多企業(yè)、政府機構(gòu)等服務(wù)。創(chuàng)新互聯(lián)專業(yè)網(wǎng)絡(luò)公司優(yōu)惠進行中。

環(huán)境:kali2020、win7

一、啟動服務(wù)端

./teamserver 服務(wù)器ip(kali) 密碼(客戶端連接服務(wù)器的密碼)

./teamserver 192.168.1.133 aiyou

如何分析Cobaltstrike4.0界面

二、啟動客戶端

win7中,運行start.bat,輸入服務(wù)器ip、端口、用戶名(隨便輸入)、密碼(上面設(shè)置的密碼),點擊connect

如何分析Cobaltstrike4.0界面

如何分析Cobaltstrike4.0界面

三、菜單介紹

1、Cobalt Strike

New Connection    // 新建連接,可連接多個服務(wù)器端

Preferences           // 設(shè)置Cobal Strike界面、控制臺、以及輸出報告樣式、TeamServer連接記錄

Visualization         // 主要展示輸出結(jié)果的視圖

VPN Interfaces     // 設(shè)置VPN接口

Listenrs                // 創(chuàng)建監(jiān)聽器

Script Manager   // 腳本管理,可以通過AggressorScripts腳本來加強自身,能夠擴展菜單欄,Beacon命令行,提權(quán)腳本等

Close                  // 退出連接

2、View

Applications         // 顯示受害主機的應(yīng)用信息

Credentials           // 顯示所有以獲取的受害主機的憑證,如hashdump、Mimikatz

Downloads           // 查看已下載文件

Event Log             // 主機上線記錄以及團隊協(xié)作聊天記錄

Keystrokes           // 查看鍵盤記錄結(jié)果

Proxy Pivots       // 查看代理模塊

Screenshots       // 查看所有屏幕截圖

Script Console  // 加載第三方腳本以增強功能

Targets             // 顯示所有受害主機

Web Log         // 所有Web服務(wù)的日志

3、Attacks

Packages:

HTML Application   // 生成(executable/VBA/powershell)這三種原理實現(xiàn)的惡意木馬文件

MS Office Macro    // 生成office宏病毒文件

Payload Generator    // 生成各種語言版本的payload

Windows Executable    // 生成可執(zhí)行exe木馬

Windows Executable(S)    // 生成無狀態(tài)的可執(zhí)行exe木馬

Web Drive-by:

Manage   //對開啟的web服務(wù)進行管理

Host File   // 提供文件下載,可以選擇Mime類型

Scripted Web Delivery   // 為payload提供web服務(wù)以便下載和執(zhí)行,類似于Metasploit的web_delivery

Signed Applet Attack  // 使用java自簽名的程序進行釣魚攻擊(該方法已過時)

Smart Applet Attack   // 自動檢測java版本并進行攻擊,針對Java 1.6.0_45以下以及Java 1.7.0_21以下版本(該方法已過時)

System Profiler   // 用來獲取系統(tǒng)信息,如系統(tǒng)版本,F(xiàn)lash版本,瀏覽器版本等

Spear Phish   // 魚叉釣魚郵件

4、Reporting

Activity Report   // 活動報告

Hosts Report   // 主機報告

Indicators of Compromise   // IOC報告:包括C2配置文件的流量分析、域名、IP和上傳文件的MD5 hashes

Sessions Report   // 會話報告

Social Engineering Report   // 社會工程報告:包括魚叉釣魚郵件及點擊記錄

Tactics, Techniques, and Procedures   // 戰(zhàn)術(shù)技術(shù)及相關(guān)程序報告:包括行動對應(yīng)的每種戰(zhàn)術(shù)的檢測策略和緩解策略

Reset Data   // 重置數(shù)據(jù)

Export Data   // 導(dǎo)出數(shù)據(jù),導(dǎo)出.tsv文件格式

5、Help

Homepage // 官方主頁 

Support  // 技術(shù)支持 

Arsenal  // 開發(fā)者 

System information //版本信息 

About   // 關(guān)于

四、快捷鍵

如何分析Cobaltstrike4.0界面

從左到右依次是:

1.新建連接

2.斷開當前連接

3.監(jiān)聽器

4.改變視圖為Pivot Graph(視圖列表)

5.改變視圖為Session Table(會話列表)

6.改變視圖為Target Table(目標列表)

7.顯示所有以獲取的受害主機的憑證

8.查看已下載文件

9.查看鍵盤記錄結(jié)果

10.查看屏幕截圖

11.生成無狀態(tài)的可執(zhí)行exe木馬

12.使用java自簽名的程序進行釣魚攻擊

13.生成office宏病毒文件

14.為payload提供web服務(wù)以便下載和執(zhí)行

15.提供文件下載,可以選擇Mime類型

16.管理Cobalt Strike上運行的web服務(wù)

17.幫助

18.關(guān)于

看完上述內(nèi)容,你們掌握如何分析Cobaltstrike4.0界面的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!

當前文章:如何分析Cobaltstrike4.0界面
網(wǎng)站鏈接:http://bm7419.com/article24/geioje.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站制作、手機網(wǎng)站建設(shè)、用戶體驗、微信公眾號標簽優(yōu)化、建站公司

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

搜索引擎優(yōu)化