1.滲透測試工具
一、CobaltStrike
簡稱CS。 能夠基于分布式的結(jié)構(gòu)形態(tài),實現(xiàn)單人或者團隊的工作開展。易于上手。(對windows操作系統(tǒng)有很好的支持,但是對Linux系統(tǒng)來說,需要添加額外的插件)
點擊進入下載地址
CS的啟動和應(yīng)用
此CS是基于Linux系統(tǒng)啟動的,需要在Linux系統(tǒng)中下載CS,最好下載4.5版本以上的,比較友好。
1.啟動客戶端
使用cd指令進入CS文件夾
輸入指令sudo ./teamserver ip password
ip為自己的電腦IP password自定義密碼
2.啟動客戶端連接
再開啟一個命令行窗口,進入CS文件夾,輸入
sudo ./cobaltstrike
會出現(xiàn)登錄窗口,輸入剛剛定義的密碼即可進入。
3.木馬程序的制作:
兩種形態(tài)的木馬:HTA EXE
HTA
? 1.創(chuàng)建監(jiān)聽器:
用于在連接到目標(biāo)機器后,進行監(jiān)聽相關(guān)操作。
Cobalt Strike ->Listeners->創(chuàng)建監(jiān)聽器名稱
? 2.創(chuàng)建木馬程序 HTA
HTA 全稱叫做HTML Application,一個惡意的HTML應(yīng)用
創(chuàng)建HTA時,傳入之前創(chuàng)建的監(jiān)聽器,保存到本地即可。
Attacks->Packages->HTML Application
? 3.文件托管
將 HTA 進行文件托管,生成網(wǎng)址
Attacks->Web Drive-by->Host File
? 4.可以將網(wǎng)址注入到別人的命令行窗口中
mshta 網(wǎng)址
如果mshta指令被限制輸入,可以進行繞過操作。
EXE
? 1.創(chuàng)建EXE木馬程序
attack->packages->E,之后放入監(jiān)聽器,選擇windows EXE輸出格式
只要目標(biāo)電腦點擊exe文件,就會被監(jiān)聽。
? 2.投放方式
武力方式、
偷偷方式、
通過搭載http服務(wù),誘導(dǎo)用戶點擊下載
? 3.搭載到其他應(yīng)用程序中
監(jiān)聽到電腦后,右鍵->Explore->port scan
打開所有被使用的端口,將木馬搭載到其他程序中
點擊一個端口,如何點擊inject按鈕注入,且可以獲取此程序的監(jiān)聽,
然后可以點擊Log Keystrokes(鍵盤記錄),之后點擊view->key,會彈出鍵盤記錄窗口,當(dāng)目標(biāo)電腦鍵盤被使用時,窗口會記錄所按的鍵。
? 4.端口掃描文章來源:http://www.zghlxwxcb.cn/news/detail-665053.html
可以掃描出局域網(wǎng)內(nèi)的所有IP地址文章來源地址http://www.zghlxwxcb.cn/news/detail-665053.html
到了這里,關(guān)于滲透測試工具(一) CS的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!