中国网络渗透测试联盟

标题: Cobalt Strike安装与使用 [打印本页]

作者: 不许联想    时间: 2014-11-26 16:49
标题: Cobalt Strike安装与使用
本帖最后由 不许联想 于 2014-11-26 16:53 编辑

介绍COBALT STRIKE(以下简称CS)之前,我们先来介绍一下国外黑阔用的渗透测试框架Metasploit Framework(下文简称MSF)Metasploit Framework 作为一缓冲区溢出测试使用的辅助工具,也可以说是一个漏洞利用和测试平台。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新,使得缓冲区溢出测试变得方便和简单。使用Metasploit安全测试工具在渗透测试中可以做很多事情,你可以保存你的日志、甚至定义每个有效负载在运行完成之后是如何将其自身清除的。在各个杀软和防火墙兴起之前黑客对系统的攻击时很容易的不管是远程还是本地类型的溢出,所以当时脚本小子还没有发挥出来多大的作用,慢慢的随着时间发展,日新月异的今天各个厂商的服务器安全性能越来越高想通过系统层次的攻击时越来越困难了,很多的黑客甚至认为远程溢出就是一件很渺茫的事情,加上MSF的命令很复杂繁琐(习惯了GUI的人都是这么说的)国内的黑客们使用MSF来渗透测试很少,今天我要介绍的这款商业破解版的软件就是解决了初学者们很难掌握MSF攻击代码和手法的问题,下面我会围绕着CS的环境安装和基础功能讲解和Metrpreter/shell工能的讲解而展开
一.Cobalt Strike的环境搭建
Cobalt Strike的环境搭建可以非常的灵活,但是需要有MSF的支持所以一般就用KALI系统(KALI镜像下载地址:http://www.kali.org)在系统安装好后首先启动KaliPostgreSQL
Service postgresql start





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2