wang kun' book
  • 目录
  • 环境配置
    • 2019年
      • Cobalt Strike kail的安装
      • vps配置ngrok反向代理
  • CTF WEB
    • 2019年
      • Spring boot SSTI
      • XML中XXE漏洞
        • XML和XXE基础
  • CTF Misc
    • 记一次PNG中的隐写
  • 渗透工具
    • Netcat
    • Metasploit
      • Untitled
      • Msfvenom常用payload
    • CobaltStrike生成windows木马
    • vps部署自动化src挖掘
    • SET社会工程工具包
  • 漏洞复现
    • CVE-2019-0708获取shell
  • hexo github搭建博客
    • 一. Hexo搭建个人博客
    • 二.Hexo添加主题
    • Hexo下的站点配置文件
    • 自定义主题
Powered by GitBook
On this page
  • 前言
  • 0x01 服务器端安装与运行
  • 修改Cobalt Strike的默认端口
  • 0x02 客户端运行
  • 0x03 谈谈安装时的坑

Was this helpful?

  1. 环境配置
  2. 2019年

Cobalt Strike kail的安装

Cobalt Strike 一款以 metasploit 为基础的 GUI 的框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe 木马生成,win dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。

Previous2019年Nextvps配置ngrok反向代理

Last updated 5 years ago

Was this helpful?

前言

下载 Cobalt Strike 3.14破解版本

密码:2oij

申请适用版会很麻烦,就直接贴出来

0x01 服务器端安装与运行

Cobalt Strike3.0 需要开启团体服务器才可以链接使用,当然,这个服务器可以放到公网环 境下,或者放到自己想要搭建此服务的环境中。

在使用 Cobalt Strike 之前,需要安装 java 环境,具体怎么配置,请移步 java 环境搭建

将Cobalt Strike上传到vps上,解压

运行服务端:./teamserver 139.196.87.221 wk         服务器IP 和 客户端连接密码

运行服务端:nohup ./teamserver 139.196.87.221 wk &         放入后台运行

修改Cobalt Strike的默认端口

0x02 客户端运行

服务运行以后,在客户端进行连接:

./cobaltstrike

这里 ip 使用服务器的 ip,端口修改为55555,用户名随意,密码为之前设置的密码,然后 connect, 弹出验证窗口,然后点是,就 进入 Cobalt Strike 了。

0x03 谈谈安装时的坑

首先 这个Cobalt Strike3以上版本真的很难找,你去官网下载现在还下载不了,网上绝大数分享也都已经失效

其次:在服务器端的java环境要换成Oracle jdk 1.8 版本,否则无法完成编译,客户端connect是也会出现超时的情况

https://www.3hack.com/note/96.html
https://pan.baidu.com/s/1KaZtM7F8sV21Zd1q5upkMw
https://www.cnblogs.com/chuijingjing/p/10316310.html