Host: 主机:
Port: 端口:
User: 用户:
Password: 密码:
This is the connect dialog. You should use it to connect to a Cobalt Strike (Aggressor) team server. 连接到Cobalt Strike Teamserver
New Profile 新建配置
Connect 连接
Help 帮助
Alias: 别名
Alias Names 显示别名
Host Names 显示主机
Names: 名称:
View Aliases 显示别名
Active Server: 当前服务器:
Reconnect 重新连接
Rename 重命名
Disconnect 断开连接
Add 添加
Remove 删除
Edit 编辑
Restart 重启
Load 加载
Unload 卸载
Reload 重新加载
Copy 复制
Cut 剪切
Paste 粘贴
Clear 清空
Export 导出
Close 关闭
Choose 选择
Help 帮助
Sync Files 下载到本地
Kill 终止
Refresh 刷新
Inject 注入
Log Keystrokes 键盘记录
Screenshot 屏幕截图
Steal Token 令牌窃取
Upload... 上传...
Make Directory 创建目录
List Drives 列出磁盘
Note... 备注...
Copy URL 复制URL
Stop 停止
Tunnel 隧道
Import 导入
Connect 连接
Options... 选项...
Cancel 取消
Login 登录
Reset 重置
About 关于
Clone 克隆
Deploy 部署
Preview 预览
Set 设置
Success 成功
Family 字体
Style 字形
Size 字号
Color (Service) 颜色标记(服务)
# BeaconChooser.java
Choose a Beacon 选择Beacon会话
# BrowserPivotSetup.java
Browser Pivot 浏览器代理
Proxy Server Port: 代理服务器端口:
# CloneSiteDialog.java
Clone Site 网站克隆
Clone URL: 克隆URL:
Local URI: 本地URI:
Local Host: 本地Host:
Local Port: 本地端口:
Attack: 攻击:
Enable SSL 启用SSL
Log keystrokes on cloned site 在克隆站点上启用键盘记录
The site cloner copies a website and fixes the code so images load. You may add exploits to cloned sites or capture data submitted by visitors 网站克隆可以克隆一个目标站点并修复代码使得图片可以正常加载,还可以在克隆后的网站中植入漏洞利用或者获取用户提交的数据。
VerifyFingerprint 服务器指纹确认
# CovertVPNSetup.java
Deploy VPN Client 部署VPN客户端
Local Interface: 本地网卡:
Clone host MAC address 克隆主机MAC地址
# CredentialDialog.java
Choose a Credential 选择凭证
New Credential 新建凭证
Edit Credential 编辑凭证
Realm: 域:
Note: 备注:
Source: 来源:
Host: 主机:
Edit credential store. 编辑凭证信息
Color 颜色
Realm... 域...
Exported Credentials 密码凭证已导出
# ElevateDialog.java
Copied text to clipboard 复制成功
Elevate 权限提权
Listener: 监听器:
Exploit: 提权方式:
Launch 运行
Attempt to execute a listener in an elevated context. 尝试以高权限启动一个Beacon会话
# ExportDataDialog.java
Export Data 导出数据
# ExportReportDialog.java
Export Report 导出报告
Short Title: 主标题:
Long Title: 副标题:
Description: 描述:
Output: 输出格式:
Mask email addresses and passwords 给理邮箱地址和密码信息打马
# GoldenTicketDialog.java
Golden Ticket 黄金票据
Domain: 域:
Domain SID: 域SID:
KRBTGT Hash: krbtgt哈希:
Build 生成
This dialog generates a golden ticket and injects it into the current session. 生成黄金票据并注入到当前会话中
# HostFileDialog.java
Host File 文件托管
File: 文件:
Choose file 选择文件
Mime Type: Mime类型:
Host a file through Cobalt Strike's web server 通过Cobalt Strike的Web服务器托管一个文件
# HTMLApplicationDialog.java
HTML Application Attack HTA文档
Method: 运行方式
This package generates an HTML application that runs a payload. 生成HTA文档加载运行payload
Congrats. You're the owner of an HTML app package. 恭喜,HTA文档生成成功
# InterfaceDialog.java
Setup Interface 新建虚拟网卡
Interface: 网卡名:
"MAC Address: MAC地址:
Local Port: 本地端口:
Channel: 通信模式:
Start a network interface and listener for CovertVPN. When a CovertVPN client is deployed, you will have a layer 2 tap into your target's network. 为CovertVPN新建一个虚拟机网卡和监听器。当部署CovertVPN客户端后,你将相当于在目标网络中拥有一个二层网络的tap接口。
# JavaSignedAppletDialog.java
Self-signed Applet Attack 自签名Applet攻击
This package sets up a self-signed Java applet. This package will spawn the specified listener if the user gives the applet permission to run. 搭建一个自签名Java Applet的攻击URL,如果用户允许Applet运行,将会执行指定监听器生成的恶意代码。
# JavaSmartAppletDialog.java
Smart Applet Attack 智能Applet攻击
<html><body>The Smart Applet detects the Java version and uses an embedded exploit to disable the Java security sandbox. This attack is cross-platform and cross-browser.<p><b>Vulnerable Java Versions</b></p><ul><li>Java 1.6.0_45 and below</li><li>Java 1.7.0_21 and below</li></ul></body></html> <html><body>智能Applet将自动探测用户Java版本,使用内置的漏洞进行沙箱逃逸并执行恶意代码。<p><b>存在漏洞的Java版本</b></p><ul><li>Java 1.6.0_45 及以下</li><li>Java 1.7.0_21 及以下</li></ul></body></html>
# JumpDialogAlt.java
Session: 会话:
Use session's current access token 使用会话的当前访问令牌(access token)
# MailServerDialog.java
Mail Server 邮件服务器
SMTP Host: SMTP主机:
SMTP Port: SMTP端口:
Username: 用户名:
Random Delay: 随机延迟
Connection: 连接方式
# MakeTokenDialog.java
Make Token 创建令牌
# OfficeMacroDialog.java
Macro Instructions 宏文档创建步骤
Copy Macro 复制宏代码
MS Office Macro Office宏
This package generates a VBA macro that you may embed into a Microsoft Word or Excel document. This attack works in x86 and x64 Office on Windows. 生成可植入到Word或Excel文档中的VBA宏代码,同时支持Windows平台的x86和x64版本的Office软件。
<html>_LF__TAB_<body>_LF__TAB__TAB_<p>Follow these steps to add this Macro to a Microsoft Word or Excel document:</p>_LF__LF__TAB__TAB_<ol>_LF__TAB__TAB__TAB_<li>Open Microsoft Word or Excel</li>_LF__TAB__TAB__TAB_<li>Go to <strong>View</strong> -> <strong>Macros</strong> -> <strong>View Macros</strong></li>_LF__TAB__TAB__TAB_<li>Change <strong>Macros in</strong> to the current file</li>_LF__TAB__TAB__TAB_<li>Give your macro a name (any name is OK)</li>_LF__TAB__TAB__TAB_<li>Click <strong>Create</strong></li>_LF__TAB__TAB__TAB_<li>Clear the editor</li>_LF__TAB__TAB__TAB_<li>Press <strong><u>Copy Macro</u></strong> to copy the macro to your clipboard.</li>_LF__TAB__TAB__TAB_<li>Paste the macro</li>_LF__TAB__TAB__TAB_<li>Close the macro editor window</li>_LF__TAB__TAB__TAB_<li>Save the document as a macro-enabled document</li>_LF__TAB__TAB_</ol>_LF__TAB_</body>_LF_</html>_LF_ <html>_LF__TAB_<body>_LF__TAB__TAB_<p>通过以下步骤将宏代码添加到Word或Excel文档中:</p>_LF__LF__TAB__TAB_<ol>_LF__TAB__TAB__TAB_<li>打开Word或者Excel</li>_LF__TAB__TAB__TAB_<li>在菜单栏选择<strong>视图</strong> -> <strong>宏</strong> -> <strong>查看宏</strong></li>_LF__TAB__TAB__TAB_<li>修改 <strong>宏的位置</strong> 为当前文件</li>_LF__TAB__TAB__TAB_<li>在"宏名"中输入一个名字 (任意名字都可以)</li>_LF__TAB__TAB__TAB_<li>点击 <strong>创建</strong></li>_LF__TAB__TAB__TAB_<li>清空编辑器内容</li>_LF__TAB__TAB__TAB_<li>点击下方 <strong><u>复制宏代码</u></strong> 按钮</li>_LF__TAB__TAB__TAB_<li>粘贴到宏编辑器中</li>_LF__TAB__TAB__TAB_<li>关闭宏编辑器窗口</li>_LF__TAB__TAB__TAB_<li>保存文档为支持宏的格式</li>_LF__TAB__TAB_</ol>_LF__TAB_</body>_LF_</html>_LF_
# OneLinerDialog.java
PowerShell One-liner PowerShell一句话
Use x64 payload 使用x64 payload
Generate a single use one-liner that runs payload within this session. 在当前会话中生成一个单次使用的PowerShell一句话用于运行payload
# PayloadGenerat