【笔记】CobaltStrike实现Windows上线
前言
CobaltStrike实现Windows上线
TCP协议
正向连接
攻击者添加监听器
CobaltStrike->监听器->添加

- 创建监听器->
保存
名字:自定义
Payload:Beacon TCP
端口:自定义

攻击者生成木马
攻击->生成后门->Windows可执行程序(Stageless)

监听器选择上一步骤创建的监听器,输出格式选择Windows EXE,根据需要在x64勾选或取消勾选使用x64 payload->生成

受害者执行木马
- 受害者执行木马,会自动监听端口,等待CobaltStrike服务端主动连接
攻击者主动建立连接
1 | connect <ip> <port> |
HTTP协议
反向连接
攻击者添加监听器
CobaltStrike->监听器->添加

- 创建监听器->
保存
名字:自定义
Payload:Beacon HTTP
HTTP地址:CobaltStrike服务端IP
HTTP地址(Stager):CobaltStrike服务端IP

- 反向连接监听器创建成功后会自动在CobaltStrike服务端监听端口,等待受害者上线
攻击者生成木马
攻击->生成后门->Windows可执行程序

监听器选择上一步骤创建的监听器,输出格式选择Windows EXE,根据需要在x64勾选或取消勾选使用x64 payload->生成

受害者执行木马
- 受害者执行木马,会主动连接CobaltStrike服务端,上线成功后,攻击者可以看到新的会话
HTTPS协议(使用默认SSL证书)
启动服务时指定默认证书文件
1 | java -Djavax.net.ssl.keyStore=./cobaltstrike.store -classpath ./cobaltstrike.jar server.TeamServer |
HTTPS协议(使用自定义SSL证书)
生成自定义store证书文件
启动服务时指定新生成的证书文件
1 | java -Djavax.net.ssl.keyStore=./<file>.store -classpath ./cobaltstrike.jar server.TeamServer |