CobaltStrike 4.0 用户手册_中文翻译 PDF 文档
Cobalt Strike 是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后渗透行动。本章中会概述 Cobalt Strike 的功能集和相关的攻击流程。在本手册的剩余部分中会详细的讨论这些功能。
一场深思熟虑的对目标的攻击始于侦查。Cobalt Strike 的 System Profiler 是一个 web 应用,该应用用于客户端的攻击面。从侦查流程中收集的信息会帮助你分析以及做出最好的选择。
武器化是将一个后渗透 payload 与一个文档或在目标上执行此 payload 的漏洞利用相结合。Cobalt Strike 提供将普通的文档转为武器化 Artifacts 的选项。Cobalt Strike 还提供以多种形式导出后渗透 payload、Beacon 的选项,可以结合此工件集以外的 artifacts 使用。
翻译校对
英文名词翻译对照表
第一章 欢迎来到 Cobalt Strike 的世界!
1.1 什么是 Cobalt Strike?
1.2 安装和更新
系统要求
运行「更新」程序
1.3 团队服务器
1.4 Cobalt Strike 客户端
1.5 分布式和团队行动
1.6 为 Cobalt Strike 编写脚本
第二章 用户接口
2.1 概述
2.2 工具条
2.3 会话和目标可视化展示
目标表
会话表
Pivot 图
2.4 标签页
2.5 控制台
2.6 表
第三章 数据管理
3.1 概述
3.2 目标
3.3 服务
3.4 凭据
3.5 维持
第四章 监听器和基础设施管理
4.1 概述
4.2 监听器管理
4.3 Cobalt Strike 的 Beacon Payload
4.4 Payload Staging
4.5 HTTP Beacon 和 HTTPS Beacon
手动的 HTTP 代理设置
重定向器
4.6 DNS Beacon
数据通道
监听器设置
4.7 SMB Beacon
链接和取消链接
4.8 TCP Beacon
连接和取消链接
4.9 外置 C2
4.10 Foreign Listeners
4.11基础设施整合
4.12 Payload 安全特性
第五章 获取立足点
5.1 客户端 System Profiler [即探针]
5.2 Cobalt Strike Web 服务
5.3 用户驱动的攻击包
HTML Application
MS Office Macro
Payload Generator(Payload 生成器)
Windows Executable(Windows 可执行文件)
Windows Executable(s)
5.4 托管文件
5.5 User-driven Web Drive-by Attacks(用户驱动的 Web Drive-by 攻击)
Java Signed Applet Attack
Java Smart Applet Attack
Scripted Web Delivery (S)
5.6 客户端的漏洞利用
5.7 克隆网站
5.8 鱼叉式网络钓鱼
目标
模板
发送消息
第六章 Payload Artifact 和反病毒规避
6.1 哲学
6.2 Artifact 工件集
Artifact 工件集理论
Artifact 工件集失效的地方
如何使用 Artifact 工件集
6.3 Veil 规避框架
6.4 Java 小程序攻击
6.5 资源集
第七章 后渗透
7.1 Beacon 控制台
7.2 Beacon 菜单
7.3 异步和交互式操作
7.4 运行命令
7.5 会话传递
7.6 备用父进程
7.7 伪造进程参数
7.8 子进程中阻止(非微软签名的)DLL 加载
7.9 上传和下载文件
7.10 文件浏览器
7.11 文件系统命令
7.12 Windows注册表
7.13 键盘记录和屏幕截图
7.14 后渗透任务
7.15 进程浏览器
7.16 桌面控制
7.17 权限提升
利用漏洞提权
使用已知凭证提权
获取 SYSTEM 账号
UAC Bypass
特权
7.18 Mimikatz
7.19 获取凭证和哈希
7.20 端口扫描
7.21 网络和主机枚举
7.22 信任关系
Kerberos 票据
7.23 横向移动
7.24 横向移动 GUI
第八章 Browser Pivoting
8.1 概述
8.2 设置
8.3 使用
8.4 工作原理
第九章 Pivoting
9.1 什么是 Pivoting
9.2 SOCKS 代理
Proxychains
Metasploit
9.3 反向端口转发
9.4 Pivot 监听器
9.5 隐蔽 VPN
第十章 SSH 会话
10.1 SSH 客户端
10.2 运行命令
10.3 上传和下载文件
10.4 对等 C2
10.5 SOCKS Pivoting 和反向端口转发
第十一章 C2 拓展文件
11.1 概述
11.2 检查错误
11.3 配置文件语言
数据转换语言
字符串
头和参数
选项
11.4 HTTP Staging
11.5 Beacon HTTP 事务演练
11.6 HTTP服务器配置
11.7 使用 SSL Beacon 的自签名 SSL 证书
11.8 使用 SSL Beacon 的有效 SSL 证书
11.9 配置文件变体
11.10 代码签名证书
11.11 C2 拓展文件和游泳池哪个更危险?
第十二章 可拓展 PE,进程注入和后渗透
12.1 概述
12.2 PE 和内存指标
克隆 PE 头
内存中的规避和混淆
12.3 进程注入
12.4 后渗透任务
第十三章 报告和日志
13.1 日志
13.2 报告
活动报告
主机报告
侵害指标(IoC)报告
会话报告
社会工程学报告
TTPs(战术、技巧和程序)报告
13.3 自定义报告中的 Logo
13.4 自定义报告
附录A. 键盘快捷键
下载地址:https://www.wenjiangs.com/wp-content/uploads/staticcdn/pdf/3dcf68e6-b2fb8fc3.zip
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
上一篇: 面向数据设计 PDF 文档
下一篇: Linux 常用命令手册 PDF 文档
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论