Cobalt Strike 参数翻译

# Cobalt Strike 参数翻译

> 原文:[https://www.zhihuifly.com/t/topic/3640](https://www.zhihuifly.com/t/topic/3640)

# Cobalt Strike 参数翻译

## 主界面参数

### Cobalt Strike

![imageimg](/static/ApacheCN/unclassified/img/beeadf1bf50c8c410ef394a9aa3972f3.png)

“`
New Connection #新的连接(支持连接多个服务器端)

Preferences #偏好设置(设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录等)

Visualization #窗口视图模式(展示输出结果的形式)

VPN Interfaces #VPN接入

Listenrs #监听器(创建Listener)

Script Manager #脚本管理 `Close #关闭`
“`

### View

![imageimg](/static/ApacheCN/unclassified/img/721191375ffd1c41a3410ed3907760e0.png)

“`
Applications #应用(显示受害者机器的应用信息)

Credentials #凭证(通过hashdump或Mimikatz抓取过的密码都会储存在这里)

Downloads #下载文件

Event Log #事件日志(主机上线记录以及团队协作聊天记录)

Keystrokes #键盘记录

Proxy Pivots #代理模块

Screenshots #截图

Script Console #脚本控制台(可以加载各种脚本,增强功能https://github.com/rsmudge/cortana-scripts)

Targets #显示目标主机 `Web Log #Web日志`
“`

### Attacks

#### Packages

![imageimg](/static/ApacheCN/unclassified/img/adf7fec6fdccec4ce5f0367510a0d858.png)

“`
HTML Application #生成恶意的HTA木马文件

MS Office Macro #生成office宏病毒文件

Payload Generator #生成各种语言版本的payload

USB/CD AutoPlay #生成利用自动播放运行的木马文件

Windows Dropper #捆绑器,能够对文档类进行捆绑

Windows Executable #生成可执行Payload `Windows Executable(S) #把包含payload,Stageless生成可执行文件(包含多数功能)`
“`

#### Web Drive-by

![imageimg](/static/ApacheCN/unclassified/img/30156e8fa449a16cbd51a9b0a711373f.png)

“`
Manage #对开启的web服务进行管理

Clone Site #克隆网站(可记录受害者提交的数据)

Host File #提供Web以供下载某文件

Scripted Web Delivery #提供Web服务,便于下载和执行PowerShell Payload,类似于Metasploit的web_delivery

Signed Applet Attack #启动一个Web服务以提供自签名Java Applet的运行环境

Smart Applet Attack #自动检测Java版本并利用已知的exploits绕过security `System Profiler #用来获取一些系统信息,比如系统版本,Flash版本,浏览器版本等`
“`

### Reporting

![imageimg](/static/ApacheCN/unclassified/img/638fce1a269dc6e54a12b36152652f6d.png)

“`
0\. Activity report #活动报告

1. Hosts report #主机报告

2. Indicators of Compromise #威胁报告

3. Sessions report #会话报告

4. Social engineering report #社会工程学报告

5. Tactics, Techniques, and Procedures #策略、技巧和程序

Reset Data #重置数据 `Export Data #导出数据`
“`

### Help

![imageimg](/static/ApacheCN/unclassified/img/3b2b17a1fd0c615c3779bfa1fe2b8e09.png)

“`
Homepage #官方主页

Support #技术支持

Arsenal #开发者

System information #版本信息 `About #关于`
“`

## 右键菜单参数

### Access

![imageimg](/static/ApacheCN/unclassified/img/284d54f20dff23f3bcaca862c7eadad3.png)

“`
Dump Hashes #获取hash

Elevate #提权

Golden Ticket #生成黄金票据注入当前会话

Make token #凭证转换

Run Mimikatz #运行 Mimikatz `Spawn As #用其他用户生成Cobalt Strike侦听器`
“`

### Explore

![imageimg](/static/ApacheCN/unclassified/img/4a5089ea930afdd6cfb1937b9fb53442.png)

“`
Browser Pivot #劫持目标浏览器进程

Desktop(VNC) #桌面交互

File Browser #文件浏览器

Net View #命令Net View

Port Scan #端口扫描

Process List #进程列表 `Screenshot #截图`
“`

### Pivoting

![imageimg](/static/ApacheCN/unclassified/img/052d216d02eb397a0c6cc1064b1898c0.png)

“`
SOCKS Server #代理服务

Listener #反向端口转发 `Deploy VPN #部署VPN`
“`

### Spawn

外部监听器(如指派给MSF,获取meterpreter权限)

### Session

![imageimg](/static/ApacheCN/unclassified/img/dbfa2b060bef31f0fc7166be8a5b0c1c.png)

“`
Note #备注

Remove #删除

Sleep #指定被控端休眠时间,默认60秒一次回传,让被控端每10秒来下载一次任务。实际中频率不宜过快,容易被发现。 `Exit #退出`
“`

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容