38738| 169
|
[『滲透安全』] Cobalt Strike從入門到精通中文教程 |
Cobalt Strike從入門到精通中文教程
Cobalt Strike是一款美國Red Team開發(fā)的滲透測試神器,常被業(yè)界人稱為CS。這款神器許多大佬們都已經(jīng)玩的很6。 最近這個工具大火,成為了滲透測試中不可缺少的利器。其擁有多種協(xié)議主機(jī)上線方式,集成了提權(quán),憑據(jù)導(dǎo)出,端口轉(zhuǎn)發(fā),socket代理,office攻擊,文件捆綁,釣魚等功能。同時,Cobalt Strike還可以調(diào)用Mimikatz等其他知名工具,因此廣受黑客喜愛。 最近逛了不少論壇,發(fā)現(xiàn)大家對Cobalt Strike的熱情很高,不得不承認(rèn)這款軟件是后滲透神器,其中的東西很值得大家借鑒,其實貌似在2015年作者在油管上傳了關(guān)于Cobalt Strike 視頻, 囊括了這個神器的基本功能,同時也解說了其中的原理,網(wǎng)上也有翻譯過來的字幕,但是感覺視頻看起來還是不是很舒服,于是自己寫下Cobalt Strike的系列教程 第一節(jié)[環(huán)境搭建與基本功能] 第二節(jié)[Listeners與payload] 第三節(jié)[SMB Beacon] 第四節(jié)[DNS Beacon] 第五節(jié)[釣魚 HTML Application] 第六節(jié)[釣魚 MSF聯(lián)動釣魚] 第七節(jié)[釣魚 魚叉郵件] 第八節(jié)[釣魚 Office] 第九節(jié)[Beacon 鍵盤記錄,屏幕截圖] 第十節(jié)[Beacon socks代理,vpn,與端口] 第十一節(jié)[Beacon 瀏覽器劫持與端口掃描] 第十二節(jié)[Beacon 提權(quán)與powershell] 第十三節(jié)[Beacon hash] 第十四節(jié)[Beacon SSH] 第十五節(jié)[橫向滲透 ] 第十六節(jié)[MSF與CS會話互轉(zhuǎn)] 第十七節(jié)[權(quán)限維持] 2-第一節(jié)[利用框架免殺] 2-第三節(jié)[利用腳本加載shellcode] 2-第二節(jié)[C shellcode 加載] 2-第五節(jié)[python shellcode 加載] 2-第四節(jié)[c# shellcode簡單aes加密] 2.第六節(jié)[powershell混淆] 3-第一節(jié)[Malleable C2 配置簡介與使用] 3-第七節(jié)[AggressorScripts編寫CS菜單] 3-第三節(jié)[Malleable C2 簡單腳本編寫] 3-第二節(jié)[Malleable C2 語法解析與文檔] 3-第五節(jié)[AggressorScripts編寫文檔簡介] 3-第八節(jié)[AggressorScripts編寫簡單的腳本] 3-第六節(jié)[AggressorScripts編寫Sleep語法簡介] 3-第四節(jié)[AggressorScripts使用]
購買主題
已有 1 人購買
本主題需向作者支付 10 資源幣 才能瀏覽
| |
相關(guān)帖子
|
|
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
| ||
小黑屋|資源共享吧 ( 瓊ICP備2023000410號-1 )
GMT+8, 2024-12-22 09:53 , Processed in 0.072733 second(s), 20 queries , MemCached On.