首页 > 其他分享 >CobaltStrike之信息收集

CobaltStrike之信息收集

时间:2022-11-17 17:48:00浏览次数:47  
标签:收集 200.139 CobaltStrike 192.168 信息 跳转

声明:本文只是交流学习心得,如果被拿去做违法乱纪的事情,请自行负责,与作者无关

CobalitStrike简称CS,是一个渗透测试的利器,它可以被分为一个服务端和多个客户端,所以可以被用来团队协同操作。它集成了端口转发、端口扫描、提权、钓鱼、远控木马等功能,该工具几乎覆盖了APT攻击链中所需要用到的各个技术环节。感觉像是一个图形化版的msf。

目标主机信息收集

准备工作,先打开CS服务端

 

 再打开客户端,我是在win10下打开的客户端

先用cmd打开CobaltStrike的目录,输入java -jar cobaltstrike.jar(注意jdk需要在11以上),然后弹出登录框

 

 然后成功进入

 

然后开始信息收集,选择如下模块

 

然后输入对应的信息,注意一下,这里的Local URI+Local Host最终形成的是192.168.200.139/dzh,端口号为85(只要不和当前服务器端口号冲突就行)

最后的Redirect URL就是访问完你的192.168.200.139/dzh之后需要跳转的网页

 

 点击Launch

 

 也可以在如下模块看见自己创建的

 

 

 然后如果有人访问这个网页,他的信息就会被你收集到

试试访问一下

 

 

 开始访问的是192.168.200.139/dzh,然后最后跳转到了192.168.200.139/cjy,因为跳转的网页不存在,所以显示无法访问

回到CS,查看收集到了什么信息

 

 

 

 

 

 

 

 

 

 

 

 

 

标签:收集,200.139,CobaltStrike,192.168,信息,跳转
From: https://www.cnblogs.com/dzhcjy/p/16900070.html

相关文章