基于 OPSEC 的 CobaltStrike 后渗透自动化链

------正文内容展示,开始汲取新知识啦------

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

工具介绍

基于 OPSEC 的 CobaltStrike 后渗透自动化链。

图片[1]-基于 OPSEC 的 CobaltStrike 后渗透自动化链-使者云

安装与使用

  • 上线微信通知

冲锋马上线时建议取消注释 bsleep,上线默认激活 Beacon 执行自动化链内容(等效控制台 Sleep0 命令)

图片[2]-基于 OPSEC 的 CobaltStrike 后渗透自动化链-使者云

配置 Tokenhttp://www.pushplus.plus/push1.html 复制自己的 token 替换到参数定义的地方

$pushplusToken = "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx";

Server 酱同理

$serverchanKey = "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx";

根据需要注释对应配置代码

图片[3]-基于 OPSEC 的 CobaltStrike 后渗透自动化链-使者云
  • 注册信息使用 agscript 在服务器端运行 cna 文件,和挂载 CobaltStrike 一样,把 cna 脚本也挂载到后台:

root@VM-8-8-ubuntu:~# screen -S AutoPostChain
root@VM-8-8-ubuntu:~# ./agscript [host] [port] [user] [pass]

这里 agscript 的用法为:./agscript [host] [port] [user] [pass]

[host] # 服务器的 ip 地址。
[port] # cs 的端口号,启动 cs 时有显示。
[user] # 后台挂载脚本时连接到 teamserver 的用户名。
[pass] # 启动服务端 cs 时设置的密码。
[path] # cna 文件的路径。

下载地址:

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞1752赞赏 分享
抢沙发

请登录后发表评论

    暂无评论内容