cs-mode


CS模块介绍

Cobalt Strike

New Connection

打开新的Connect窗口

Preferences

首选项

Visualization

将主机以不同权限展示出来

Pivot Graph

Session Table

Target Table

VPN Interfaces

设置vpn接口

Listeners

创建监听器

Script Manager

查看CNA脚本

View

Applications

显示被控电脑应用信息

Credentials

显示HashDump或者mimikatz获取密码

Downloads

查看从靶机中下载的文件

Event Log

主机上线记录

Keystrokes

键盘记录

Proxy Pivots

代理模块

Screenshots

截图

Script Console

控制台,加载脚本

Targets

显示目标

Web Log

web日志

Attacks

Packages

攻击方式

HTML Application

基于HTML应用的攻击载荷

MS Office Macro

生成Office宏病毒

Payload Generator

payload生成器

Windows Executable

生成windows32或64位exe或dll木马

Winodows Executable (S)

生成windows32或64位exe或dll木马,完整

Web Drive-by

Manage

管理器,对上线肉鸡管理

Clone Site

克隆指定网站样式

Host File

指定文件夹在web里

Scripted Web Delivery (S)

Web攻击模块

Signed Applet Attack

使用java自签名的程序进行钓鱼攻击

Smart Applet Attack

自动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本

System Profiler

客户端检测工具

Spear Phish

钓鱼邮件

Reporting

0.Activity Report

活动报告

1.Hosts Report

主机报告

2.Indicators of Compromise

IOC报告:包括C2配置文件的流量分析、域名、IP和上传文件的MD5 hashes

3.Sessions Report

会话报告

4.Social Engineering Report

社会工程报告:包括鱼叉钓鱼邮件及点击记录

5.Tactics,Techniques,and Procedures

战术技术及相关程序报告:包括行动对应的每种战术的检测策略和缓解策略


文章作者: Broken-year
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Broken-year !
  目录