符合中小企业对网站设计、功能常规化式的企业展示型网站建设
本套餐主要针对企业品牌型网站、中高端设计、前端互动体验...
商城网站建设因基本功能的需求不同费用上面也有很大的差别...
手机微信网站开发、微信官网、微信商城网站...
如何分析Cobaltstrike4.0界面,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。
创新互联是一家专业提供喀左企业网站建设,专注与成都网站制作、成都网站设计、成都h5网站建设、小程序制作等业务。10年已为喀左众多企业、政府机构等服务。创新互联专业网络公司优惠进行中。
环境:kali2020、win7
一、启动服务端
./teamserver 服务器ip(kali) 密码(客户端连接服务器的密码)
./teamserver 192.168.1.133 aiyou
二、启动客户端
win7中,运行start.bat,输入服务器ip、端口、用户名(随便输入)、密码(上面设置的密码),点击connect
三、菜单介绍
1、Cobalt Strike
New Connection // 新建连接,可连接多个服务器端
Preferences // 设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录
Visualization // 主要展示输出结果的视图
VPN Interfaces // 设置VPN接口
Listenrs // 创建监听器
Script Manager // 脚本管理,可以通过AggressorScripts脚本来加强自身,能够扩展菜单栏,Beacon命令行,提权脚本等
Close // 退出连接
2、View
Applications // 显示受害主机的应用信息
Credentials // 显示所有以获取的受害主机的凭证,如hashdump、Mimikatz
Downloads // 查看已下载文件
Event Log // 主机上线记录以及团队协作聊天记录
Keystrokes // 查看键盘记录结果
Proxy Pivots // 查看代理模块
Screenshots // 查看所有屏幕截图
Script Console // 加载第三方脚本以增强功能
Targets // 显示所有受害主机
Web Log // 所有Web服务的日志
3、Attacks
Packages:
HTML Application // 生成(executable/VBA/powershell)这三种原理实现的恶意木马文件
MS Office Macro // 生成office宏病毒文件
Payload Generator // 生成各种语言版本的payload
Windows Executable // 生成可执行exe木马
Windows Executable(S) // 生成无状态的可执行exe木马
Web Drive-by:
Manage //对开启的web服务进行管理
Host File // 提供文件下载,可以选择Mime类型
Scripted Web Delivery // 为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery
Signed Applet Attack // 使用java自签名的程序进行钓鱼攻击(该方法已过时)
Smart Applet Attack // 自动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本(该方法已过时)
System Profiler // 用来获取系统信息,如系统版本,Flash版本,浏览器版本等
Spear Phish // 鱼叉钓鱼邮件
4、Reporting
Activity Report // 活动报告
Hosts Report // 主机报告
Indicators of Compromise // IOC报告:包括C2配置文件的流量分析、域名、IP和上传文件的MD5 hashes
Sessions Report // 会话报告
Social Engineering Report // 社会工程报告:包括鱼叉钓鱼邮件及点击记录
Tactics, Techniques, and Procedures // 战术技术及相关程序报告:包括行动对应的每种战术的检测策略和缓解策略
Reset Data // 重置数据
Export Data // 导出数据,导出.tsv文件格式
5、Help
Homepage // 官方主页
Support // 技术支持
Arsenal // 开发者
System information //版本信息
About // 关于
四、快捷键
从左到右依次是:
1.新建连接
2.断开当前连接
3.监听器
4.改变视图为Pivot Graph(视图列表)
5.改变视图为Session Table(会话列表)
6.改变视图为Target Table(目标列表)
7.显示所有以获取的受害主机的凭证
8.查看已下载文件
9.查看键盘记录结果
10.查看屏幕截图
11.生成无状态的可执行exe木马
12.使用java自签名的程序进行钓鱼攻击
13.生成office宏病毒文件
14.为payload提供web服务以便下载和执行
15.提供文件下载,可以选择Mime类型
16.管理Cobalt Strike上运行的web服务
17.帮助
18.关于
看完上述内容,你们掌握如何分析Cobaltstrike4.0界面的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注创新互联行业资讯频道,感谢各位的阅读!