目录
3.1,将cobalt_strike_4.5文件夹放到kali中
前言
系列文章列表
渗透测试基础之永恒之蓝漏洞复现
http://t.csdn.cn/cdxkg
手机木马远程控制复现http://t.csdn.cn/tLmCM
思维导图
1,实验涉及复现环境
2,CS的介绍
2.1,CS的简介
2.2,CS的主要功能
3,CS的安装
3.1,将cobalt_strike_4.5文件夹放到kali中
3.1,放入过程中的注意事项
3.2,如图所示
4,配置工具
4.1,进入cs目录
4.1.1,方法一
cd coablt_strike_4.5
4.1.2, 方法二
4.2,给目录下的文件最高权限
chmod 777 *
ls -l
ls
4.3,服务端启动cs
4.3.1, 查看kali服务器的ip地址
ifconfig
4.3.2,启动服务端cs
5.客户端运行CS
./cobaltstrike
5.1,运行前的信息设置
5.2,工具栏的介绍
6.CS的使用
6.1,生成克隆钓鱼网站
6.1.1,客户端连接成功后,建立监听器
6.1.2,点击添加后,设置监听端口参数
6.1.3,进行钓鱼网站的克隆
6.1.4,进行监听账号密码
6.2,生成木马并进行后渗透操作
6.2.1,生成win攻击木马文件
6.2.2,进行配置
6.2.3,设置木马的生成位置
mv 内心如初.exe /home/kali/Desktop
6.2.4,将木马放入靶机
6.2.5,进入命令模式
6.2.6,改变回连间隔
6.2.7,获取靶机的用户名和密码
6.2.8,对靶机执行系统命令