# 界面功能介绍

## 菜单栏

![菜单栏](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MDnD8-wzKABzBvTYc5b%2F-MDnDe3zuLrdMc7bfiNF%2Fimage.png?alt=media\&token=f71e66ba-6b77-4239-8d8f-31f638d5d3b6)

Cobalt Strike菜单栏有

* Cobalt Strike
* 视图
* 攻击
* 报告
* 帮助

### Cobalt Strike

* 新建连接——————连接一个新的服务器，连接后可以在底部切换
* 设置

Cobalt Strike选项配置一些CS信息

![CS设置](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MDnGogAwWKQMjDnYow5%2F-MDnGrHG6Es_wXsjywEM%2Fimage.png?alt=media\&token=3a365693-facd-427d-8a00-ba9b61cee4be)

Console选项设置CS控制台外观

![控制台外观设置](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MDnGogAwWKQMjDnYow5%2F-MDnIKX83aBIgXNbxpBI%2Fimage.png?alt=media\&token=a4e092ec-bcea-4af5-b83e-3e807ec972e6)

Fingerprints选项可以查看或删除已信任的服务器哈希

![查看删除hash列表](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MDnGogAwWKQMjDnYow5%2F-MDnIHftsFfyt528OjKb%2Fimage.png?alt=media\&token=da47f664-369f-4bf6-b09b-d20830715f99)

Theme选项不是官方选项是我个人加的CS主题设置所以部分版本没有很正常，在这里可以选择更改CS主题（重启客户端生效）

![CS主题设置](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MDnGogAwWKQMjDnYow5%2F-MDnIDkEghZ--dqgtv33%2Fimage.png?alt=media\&token=937eabbd-9201-414b-8317-bb7d300cccfa)

Graph选项用来设置CS外观

![外观设置](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MDnGogAwWKQMjDnYow5%2F-MDnIjprmo_Wv7MPOnCV%2Fimage.png?alt=media\&token=fd928601-2811-4d92-b742-3e3b0fd8ddb4)

报告这个没啥用不说了

Statusbar选项用来设置CS控制台中状态栏的外观

![状态栏外观](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MDnGogAwWKQMjDnYow5%2F-MDnKdBycZ51X5alz-yS%2Fimage.png?alt=media\&token=c65195a2-0ef4-474e-9bbd-172f7f721877)

Team Servers这里可以查看或删除曾经连接过的团队服务器记录

![团队服务器连接历史记录](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MDnGogAwWKQMjDnYow5%2F-MDnLAjKI5LHu1FPNwxk%2Fimage.png?alt=media\&token=ad52443b-834e-428a-b51d-a6713bade8a3)

在CS启动时在左边会显示曾经连接过的服务器配置可以在这里删除这些记录

![](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MDnGogAwWKQMjDnYow5%2F-MDnLsjgZDjS__P7ds03%2Fimage.png?alt=media\&token=6757d374-409d-4c12-9ae4-b6edc6ddd081)

* 可视化

#### Pivot 图

![](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MDnMOOiy60uES939Vcy%2F-MDnZCmLZF8aanrr0mMc%2FCobaltStrike4.jpg?alt=media\&token=daece936-dadf-48d4-a3b0-dc898e9b00e7)

Pivot图主要是显示会话与会话之间的详细关系，可以清楚的看到会话之间的父子关系，\
**红色边框**、并且带有闪电表示Beacon运行在管理员权限\
防火墙图标代表你 Beacon payload 的流量出口点。\
**绿色虚线**表示使用了 HTTP 或 HTTPS 连接出网。 \
**黄色虚线**表示使用 DNS 协议出网。\
如果一个会话用箭头连接着另一个会话表示这两个会话之间是父子关系，子会话通过父会话传递和接受C2指令，父子会话之间可以通过两种方式建立连接，**Windows 命名管道**或**TCP Sockets，**&#x5982;果是**橙黄色**的箭头那么代表两个会话之间**使用Windows命名管道连接**（SSH会话也使用橙黄色），如果是**青色**的箭头那么代表两个会话之间**使用TCP socket 通道连接**，**红色（命名管道）**&#x6216;**紫色（TCP）**&#x7BAD;头则表示一个Beacon会话连接断开。

**相关快捷键**\
Ctrl + + ——放大 \
Ctrl + - ——缩小 \
Ctrl + 0 ——重置缩放级别 \
Ctrl + A ——选择所有主机 \
Escape ——清除选择 \
Ctrl + C ——将主机排列成一个圆圈 \
Ctrl + S ——将主机排列成一行 \
Ctrl + H ——将主机排列到层次结构中（默认的布局）\
不选择任何 Beacon会话、在 Pivot 图上右键单击可以选择Pivot的布局方式，如果选中Beacon会话右键则可以进行各种渗透操作

#### **会话列表**

![](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MDnenhtGUN_Ahd1CBmf%2F-MDnkcqZ3JdytwCbBgFF%2Fsessiontable.jpg?alt=media\&token=0f2e14a1-5568-49bd-ba57-a1e62ad8e83c)

这个没啥好说的吧就是显示连接会话

![](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MDnenhtGUN_Ahd1CBmf%2F-MDnltKtE8tSPxc_V7vM%2FTIM%E5%9B%BE%E7%89%8720200803180355.gif?alt=media\&token=ff748927-b57b-4c6b-893d-c122380b3d90)

#### **目标列表**

![](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MDnenhtGUN_Ahd1CBmf%2F-MDnlE1HfV1yiSikFL42%2Fsessiontable.jpg?alt=media\&token=76966682-5e0c-4fab-bca9-42b8da97e47f)

跟上一个差不多没啥好说的

![](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MDnlxn4V0KWtpPki1SH%2F-MDnm_ppZxCqlM-n9nxy%2FTIM%E5%9B%BE%E7%89%8720200803180355.gif?alt=media\&token=4209e58a-50b5-4c27-9660-4046c369bc84)

* VPN代理

查看VPN接口，会在后面使用详细介绍

![](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MDnmhg455MGtILOM_Xy%2F-MDoW6o86n0lms4fBkl_%2Fimage.png?alt=media\&token=5b9b6479-9406-41fb-96c8-9c3bceeb9e82)

* 监听器

监听器配置，会在后面使用详细介绍

![](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MDnmhg455MGtILOM_Xy%2F-MDoWLX1WskDlaVx9wJ5%2Fimage.png?alt=media\&token=e5bc8665-d43f-461b-bdf1-5148c5d3a236)

* 脚本管理器

管理CS脚本，会在后面使用详细介绍

![](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MDnmhg455MGtILOM_Xy%2F-MDoWVg0zWn5ERG4qBi1%2Fimage.png?alt=media\&token=f3908368-c15d-401c-826d-1ec172305c05)

### 视图

![视图下相关选项](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MDoWdpH3X7ubpzThpi4%2F-MDoYdkWpimcC7RlM1Wz%2Fimage.png?alt=media\&token=f0e91485-7080-4817-83d7-96e7f17c4e03)

都是中文都能看懂具体使用放在后面

### 攻击

**1.**&#x751F;成木马，可以用来生成各种类型的木马

* **HTML Application** 生成恶意的HTA木马文件
* **MS Office Macro** 生成office宏病毒文件
* **Payload Generator** 生成各种语言版本的payload
* ~~**USB/CD AutoPlay** 生成利用自动播放运行的木马文件4.0以移除~~
* ~~**Windows Dropper** 捆绑器，能够对其他文件进行捆绑4.0以移除~~
* **Windows Executable** 生成分阶段可执行exe木马
* **Windows Executable(S)** 生成无阶段的可执行exe木马

**2.**&#x9493;鱼攻击，这里主要是辅助和横向模块

* **web服务管理** 对开启的web服务进行管理
* **克隆网站** 克隆伪造一个网站可以记录受害者提交的数据
* **文件下载** 提供一个文件下载，可以修改Mime信息
* **Scripted Web Delivery (S)** 利用powershell，bitsadmin，regsvr32等命令行执行脚本，来执行后门
* **Signed Applet Attack** 使用java自签名的程序进行钓鱼攻击
* **Smart Applet Attack** 自动检测java版本并进行攻击，针对Java 1.6.0\_45以下以及Java 1.7.0\_21以下版本
* **System Profiler** 用来获取一些系统信息，比如系统版本，Flash版本，浏览器版本等

**3.**&#x9493;鱼邮件，就是用来钓鱼的

## 工具栏

![图片源自ATEAM团队翻译的4.0手册](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MDob14cu92hWpK9TPfS%2F-MDobYvLQhO21No5uAg8%2Fgongjlai.jpg?alt=media\&token=b6964249-8c01-4157-9a96-88337a3861b1)


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://wbglil.gitbook.io/cobalt-strike/cobalt-strikeji-ben-shi-yong/jie-mian-gong-neng-jie-shao.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
