2、Cobaltstrike Listener与Payload生成


  • 2.Cobaltstrike Listener与Payload生成

一、Listener介绍

  • Listener(监听器):专门用于对其他对象身上发生的事件或状态改变进行监听和相应处理的对象
    当被监视的对象发生情况时,立即采取相应的行动。
  • 在许多的渗透测试工具中,例如empire,metasploit,cobaltstrike中都有listener的存在。
    大家可以简单地理解为listener就是用来接收目标主机权限的模块。

二、Listener创建

创建Listener的步骤:
Cobaltstrike–>监听器
目前我是用的是Cobaltstrike4.0版本,其中内置了八个Listener

1、wndows/beacon_dns/reverse_dns_txt
2、windows/beacon_http/reverse_http
3、windows/beacon_https/reverse_https
4、windows/beacon_bind_pipe
5、windows/beacon_tcp
6、windows/beacon_extc2
7、windows/foreign/reverse_http
8、windows/foreign/reverse_https
  • windows/beacon为内置监听器包括dns、http、https、smb、tcp、extc2六种方式的监听器
  • windows/foreign为外部监听器

beacon为cs内置监听器,也就是说,当我们在目标系统成功执行payload以后,会弹回一个beacon的shell给cs。
foreign主要是提供给外部使用的一些监听器,比如你想利用cs派生一个meterpreter,至于如何实现Cobaltstrike与MSF和Armitage的联动,
我们日后再讲。

三、Cobaltstrike生成后门

  • 位置::攻击–>生成后门(标红为常用)

  • 生成powshell木马进行上线(其他类型payload自行学习使用)

  • 在目标主机命令行或powshell运行

  • 主机上线….


文章作者: Taoing
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Taoing !
  目录