作者名:白昼安全
主页面链接: 主页传送门
创作初心: 一切为了她
座右铭: 不要让时代的悲哀成为你的悲哀
专研方向: web安全,后渗透技术
每日emo: 关心和细节吗?

注意:我这里的cs讲解是以 汉化版本cs来的,原版的可以对照一下位置,区别不大,cs三部曲第二部,讲解了cs界面的功能模块

初始页面如下

一、Cobalt Strike

这个板块相当于设置按钮,我们会逐个介绍该菜单的栏目

1、新建连接

这个“新建连接”就是再打开一个客户端登录入口,效果如下

2、设置

“设置”就是设置一些cs的颜色,字体大小等等

3、可视化

“可视化”就是指cs界面上半部分的显示模式,有枢纽视图,会话列表,目标列表三种模式,在后面的使用教程中我们会逐一给大家讲解、

4、VPN接口

这就是个伪造网卡的选项,这里也不多讲了,主要是我还没用过,后面使用到的话会给大家讲一下

5、监听器

监听器是cs工具的重点板块

注意:这里的监听器就相当msf的 exploit/multi/handler监听模块,设置好接收的ip,port,payload等设置,执行恶意程序就能够上线目标机器

但也有很大的区别,msf是开启一个监听,才能上线一台机器,而cs则是开启一个监听器之后,可以通过这个监听器上线多个机器,不止一个

点击cs面板下面的add即可打开添加监听器页面

监听器的具体设置放到后面的使用案例中讲解

6、脚本管理器

这个功能用于添加cs的插件

因为cs本来的功能相对比较少,所以需要添加一些好用的插件,就需要在在这个功能来添加了,再说一点,这里cs插件的后缀是cna

点击页面下方的load,选择指定的插件(即cna文件)即可

二、视图

1、应用信息

“应用信息”就是目标的系统相关信息

2、凭证信息

“凭证信息”也很好理解,就是导出密码之类的信息

3、文件下载

“文件下载”模块用于下载目标机器的指定文件

4、日志

“日志”就是用来记录cs的一些操作,比如目标机器上线,有客户端机器连接进来等等

5、键盘记录

这个模块也没啥说的,跟msf的keyscan模块用处一样,记录目标上键盘敲击的情况

6、代理信息

基于已拿下权限的机器开启的代理,简单来说就是设置已经拿到权限的机器为跳板机

7、屏幕截图

这个就是msf的screenshot模块,能够实现对目标桌面截图的效果

8、脚本控制台

脚本控制台模板就是打开一个新编辑页面,可以在里面自己写一些cs的脚本

9、目标

“目标”就是列出全部的目标机器

10、web日志

“web日志”回显出web服务器的日志信息,但是一般没啥用,会出现没有回显的情况,所以用的也很少

三、攻击

1、生成后门

“生成后门”这个功能就相当于msfvenom这个木马生成工具,但是功能要少的多,比较常用的就是payload generator模块

该模块可以生成各种格式的后门木马,选择已有的监听器和木马格式即可

2、钓鱼攻击

这里就是各种的钓鱼手段和框架,这个功能我只能说很好玩,建议大家都可以自己下去试试,特别是克隆网站等

3、邮件钓鱼

也是一种钓鱼方式,但是这种手段比较容易发现,如果感兴趣的可以试试,或者去网上找一些隐蔽的邮件木马来玩玩

四、报告

这里的模块就是生成各种各样的信息报告,如下

五、帮助

帮助这里也没啥好说的了,就是一些cs的信息而已

注意:最后的CrossC2是我自己添加的插件,所以这里就不多讲了

因为cs自己携带的指定攻击模块很少,所以还是需要自己去找一些好用的插件、

六、工具条

工具条就是下面这一栏

接下来就是这一栏的讲解,如下

【内网安全】——CS操作指南(二)相关推荐

  1. 【内网安全-CS】Cobalt Strike启动运行上线方法插件

    前言: 介绍: 博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章). 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edus ...

  2. 内网渗透--CS伪造黄金票据与白银票据

    内网渗透--CS伪造黄金票据与白银票据 一 环境准备 二.伪造黄金票据 三.伪造白银票据 一 环境准备 做这个试验我们需要 一台域控制器 ip:192.168.248.20 两台加入了域的主机 ip: ...

  3. 内网渗透(五十二)之域控安全和跨域攻击-搭建和查看域信任关系

    系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...

  4. 红队攻防之从边界突破到漫游内网(无cs和msf)

    前言 网络安全的本质:懂进攻,知防守,先正向,后逆向. 本篇文章目录 网络拓扑图: 本次红队攻防实战所需绘制的拓扑图如下: 边界突破 访问网站: http://xxx.xxx.xxx/?id=1 首页 ...

  5. 利用IPSec安全策略阻断内网违规外联(二)

    2 配置实施IPSec安全策略 下面根据本文的案例要求,在内网终端上配置并实施IPSec安全策略. 2.1 配置IPSec安全策略 (1)在组策略编辑器中新建一个名为"test"的 ...

  6. 内网代理的系列二:frp(socks5)+Proxifier

    环境搭建: 1台Win08虚拟机 1台Win07虚拟机 1台VPS 1台主机 网关设置 Win08虚拟机 关闭防火墙 Win07虚拟机 这种网络场景也是我们日常渗透中最常见的一种 通常我们都是sock ...

  7. flutter 内网安装包生成二维码

    参考 前言 有时候我们可能需要用手机访问电脑上的文件, 或者用手机测试电脑上编写的程序 此时 在同一个wifi网络的前提下我们可以这么做: 第一种 使用python 直接使用自带python工具开启h ...

  8. 内网渗透-cs之模拟钓鱼攻击

    cs之钓鱼攻击 文章目录 cs之钓鱼攻击 前言 一.什么是钓鱼攻击 二.cs之钓鱼攻击获取用户信息 1.钓鱼攻击步骤 1.文件下载 2.克隆网站 3.信息收集 2. 获取键盘记录和会话信息 总结 前言 ...

  9. 内网渗透(七十二)之域权限维持之伪造域控

    伪造域控 2022年1月10日,国外安全研究员Kaido发文称发现了一种新的伪造域控方式,安全研究员只需要新建一个机器账户,然后修改机器账户的UserAccountControl属性为8192.活动目 ...

  10. 内网渗透(六十二)之 NTLM Realy 攻击

    NTLM Realy 攻击 NTLM Realy 攻击其实应该称为Net-NTLM Realy 攻击,它发生在NTLM认证的第三步,在Response 消息中存在Net-NTLM Hash,当攻击者获 ...

最新文章

  1. iOS11正式推出,第一批AR应用上线App Store!
  2. window 桌面开发_C#桌面开发的未来WebWindow
  3. mba案例分析_MBA小组面试案例分析你会吗?打开这份攻略让你一招制胜
  4. 图像处理(五)双指数磨皮
  5. Android自定义ViewGroup的OnMeasure和onLayout详解
  6. scrapyd部署_第八章 第一节 scrapyd和scrapy-client
  7. JDK可视化工具 | JConsole操作指南,手把手教会你
  8. mysql 指定tcpip连接数_tcp ip连接数据库
  9. 周小川:数字人民币不会取代美元 也不会威胁全球货币体系
  10. 比豆二机器人好的机器人_电话机器人:电话机器人哪家好?选择电话机器人的标准是什么?...
  11. 数字电子技术基础(四):门电路(二极管)
  12. WinRAR压缩软件无广告版
  13. B站左程云算法视频中级班01
  14. 赛微微电子通过注册:拟募资8亿 年营收3.4亿
  15. 基于网易云音乐API的无线音箱
  16. 中国蒸汽眼罩市场销售趋势及营销渠道策略报告(新版)2022-2027年
  17. 四川2021高考体考成绩查询,2021年四川体育专业考试成绩查询网址:https://www.sceea.cn/...
  18. Java生成微信群组图标
  19. javascript设计模式-模块模式(module pattern)
  20. c语言中a-这个作用是什么,c语言中a*=y什么意思?

热门文章

  1. Kali系统(Debian 10.3) 遇到的问题
  2. uGUI之AutoLayout详解——minHeight,preferredHeight,flexibleHeight
  3. java面试之Java基础
  4. 130.ElasticSearch(五):es聚合查询,nested数组
  5. JavaScript中BOM简介及其对象、js执行机制
  6. 全球最大资源站创始人被抓,但网站还会继续活下去
  7. dpdk代码分析——内存初始化
  8. echart 地图 某个地区_echarts 某省下钻某市地图
  9. 计算机组成原理测试习题集2
  10. 【求解器】超级强大的数学规划模型求解器Cplex,导入idea+java代码简单案例详解