Cobalt Strike是一款基于Metasploit的GUI框架渗透工具,集成了端口转发、服务扫描、自动化溢出、多模式端口监听以及生成winexe、win dll、Java、office宏病毒等多种木马工具。其钓鱼攻击功能包括站点克隆、目标信息获取、Java执行、浏览器自动攻击等等。
在之前的文章中,我们已经多次介绍了Cobalt Strike的使用方法,读者可参考文末的历史文章进行学习。
新版功能更新如下:
- 用户定义的反射加载程序UDRL: 支持在没有反射加载程序的情况下导出Beacon的能力,增加了对前置样式UDRL的官方支持。
- 内置函数回调支持: 在许多内置函数中支持回调功能。
- 新的信标内数据存储等功能。
主要功能模块包括:
- browserpivot 浏览器枢轴
- hashdump 哈希转储
- invokeassembly 调用程序集
- keylogger 键盘记录器
- mimikatz
- netview
- portscan 端口扫描
- powershell
- screenshot 截图
- sshagent
使用体验:
首先启动Cobalt Strike服务端:
./teamserver 192.168.123.43 123456
Windows用户可直接双击Cobalt_Strike.bat文件或执行以下命令启动客户端:
java -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -javaagent:uHook.jar -Dfile.encoding=utf-8 -jar cobaltstrike-client.jar
新建监听:
在新版的监听界面中略有改动。
Payload生成:
支持生成所有格式的payload。
免杀效果提升:
使用Cobalt Strike生成的exe文件,发现免杀效果相当不错。
进程管理、VNC、文件管理、端口扫描和进程管理等功能展示如下:
通过以上功能展示,Cobalt Strike在渗透测试中展现了强大的兼容性和灵活性,尤其是在生成各种类型的payload和提升免杀效果方面表现出色。在局域网设备上进行端口扫描和进程管理等操作,使其成为一款综合性强大的渗透工具。更多关于Cobalt Strike的使用方法和技巧,可查阅我们之前发布的相关文章。
暂无评论内容