CobaltStrike 在渗透测试中的使用教程

在实际渗透测试过程中,如果想更好地了解目标状况,例如目标人喜欢应用什么样的系统和版本号,应用什么样的浏览器、办公软件、目标系统应用什么样的杀戮软件、目标机器在什么样的内部等。获取这些目标信息的好方法之一是探针。接下来,我将向你展示钓鱼的踩点。


第一步,在远程控制云服务器上启动CobaltStrike的服务终端,在当地启动客户输入用户名和密码进行远程连接。应用CobaltStrike迅速导出探针链接,维持端口默认,重定向url选择真正的网站url,最后应用javapplet进行信息检查。


(1)选择Attacks->WebDrive-by->SystemProfiler。

(2)将LocalHost设置为CobaltStrike团队服务器的IP地址,重定向URL为http://www.baidu.com的网站,最后检查Applet。

(3)点击View->Application查看。

(4)这时,云服务器域名能够发送给目标。无论用什么方法发送,都可以通过大家的想象来获得目标用户的有用信息。

(5)如果你认为简单的知识产权地址很容易被目标用户识别,你可以注册一个类似的域名或应用一个短域名。这时,CobaltStrike能够清晰地看到目标客户端的各种各样信息、公共网络、内部网络ip和应用的浏览器,操作系统的[此识别也不准确]的详细版本。方法如下


钓鱼页面的配置和账户密码的收集。接下来介绍一下。利用钓鱼页面盗取帐户密码,第一步利用CobaltStrike获得钓鱼页面,依次点击Attacks->WebDrive-by->CloneSite弹出右对话框,在CloneURL中填写克隆页面的真实url,LocalURL指定当地url,LocalHost维持默认,LocalPort维持默认这样,无论目标点击钓鱼页的哪个链接,都会跳到我们的恶意链接上。最后,检查最下面的键盘记录选项,访问目标的钓鱼页面从键盘输入的所有数据返回到C2服务器,以此方式实现的实时键盘记录。


点击Attacks->WebDrive-by->CloneSite弹出右对话框,在CloneURL中填写克隆页面的真实url,LocalURL指定当地url,LocalHost默认,LocalPort默认,Attack意味着应用指定的CobaltStrike链接.

分享: