Cobalt Strike常用方法操作

发布于:2022-12-25 ⋅ 阅读:(977) ⋅ 点赞:(0)

目录

(一)目的主机信息收集

1、启动./teamserver ip password

2、连接靶机

 3、创建后门

local url:

4、访问后门生成

(二)克隆网页挂马

1、进入选项

2、得到网站地址

 3、挂马

(三) 邮件钓鱼

1、点击Spear Phish

1、Targets:

2、Template:

3、Attachment

4、Embed URL

 5、Mail Server


(一)目的主机信息收集


1、启动./teamserver ip password

2、连接靶机

 3、创建后门

进入System Profiler:

 设置相关参数:

local url:

可以理解成"端口",ip后面接的参数。

Redirect url:

重新定向的网页

生成恶意连接:

4、访问后门生成

Attacker->Web Drive-By ->Manage

 View->web Log

(二)克隆网页挂马


1、进入选项

2、得到网站地址

 3、挂马

先生成后门:

 

成功生成:

 文件托管:

重新创建,并生成后门:

(三) 邮件钓鱼


1、点击Spear Phish

1、Targets:

        先新建一个文件夹,里面放置邮箱的内容。

 

2、Template:

   设置目标模块,先向目标文件加载内容,然后导出eml文件,在template选中此文件。

 

3、Attachment

        非必选选字段

4、Embed URL

 5、Mail Server

  配置参数

 

 

授权码即为password,点击IMAP/SMTP服务,找到SMTP Host/Port

 再发送文件

 


网站公告

今日签到

点亮在社区的每一天
去签到