Cobalt Strike基本使用

网友投稿 336 2022-10-01

Cobalt Strike基本使用

Cobalt Strike简介

Cobalt Strike是一款由java编写的全平台多方协同渗透测试框架,在3.0版本之前它基于Metasploit框架工作,在3.0后的版本以独立成一个渗透测试平台。CobaltStrike集成了端口转发、端口扫描、socket代理、提权、钓鱼、远控木马等功能。该工具几乎覆盖了APT攻击链中所需要用到的各个技术环节,且其最大的优点在于可以进行团队合作和优越的UI界面。

Cobalt Strike文件结构

│ agscript 拓展应用的脚本│ c2lint 检查profile的错误异常│ cobaltstrike 客户端程序│ cobaltstrike.jar │ logs 日志│ data TeamServer的一些数据│ teamserver 团队服务器程序│ update 用于更新Cobalt Strike│ update.jar│ third-party 第三方工具

Cobalt Strike使用

CobaltStrike分为客户端和服务端,Cobalt Strike 需要团队服务器才能使用。

(1)启动TeamServer

./teamserver 192.168.178.128 123456 #ip为本机服务器ip 123456为设置的密码

如果要将团队服务器部署在公网上,记得加强密码强度,防止团队服务器密码被破解

(2)启动Cobalt Strike Client

Host为团队服务器ip地址Port为默认端口User为连接的用户,用户可以自行选择Password为团队服务器设置的密码

Cobalt Strike模块详解

Cobalt Strike模块

New Connection # 新建连接,支持连接多个服务器端Preferences # 设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录Visualization # 主要展示输出结果的视图VPN Interfaces # 设置VPN接口Listenrs # 创建监听器Script Manager # 脚本管理,可以通过AggressorScripts脚本来加强自身,能够扩展菜单栏,Beacon命令行,提权脚本等Close # 退出连接

View模块

Applications # 显示受害主机的应用信息Credentials # 显示所有以获取的受害主机的凭证,如hashdump、MimikatzDownloads # 查看已下载文件Event Log # 主机上线记录以及团队协作聊天记录Keystrokes # 查看键盘记录结果Proxy Pivots # 查看代理模块Screenshots # 查看所有屏幕截图Script Console # 加载第三方脚本以增强功能 Targets # 显示所有受害主机Web Log # 所有Web服务的日志

Attacks模块

Packages

HTML Application # 生成(executable/VBA/powershell)这三种原理实现的恶意HTA木马文件MS Office Macro # 生成office宏病毒文件Payload Generator # 生成各种语言版本的payloadWindows Executable # 生成可执行exe木马Windows Executable(Stageless) # 生成无状态的可执行exe木马

Web-Drive-by

Manage # 对开启的web服务进行管理Clone Site # 克隆网站,可以记录受害者提交的数据Host File # 提供文件下载,可以选择Mime类型Scripted Web Delivery # 为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery Signed Applet Attack # 使用java自签名的程序进行钓鱼攻击(该方法已过时)Smart Applet Attack # 自动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本(该方法已过时)Spear Phish # 鱼叉钓鱼邮件

Reporting模块

Help模块

Homepage # 官方主页Support # 技术支持Arsenal # 开发者System information # 版本信息About # 关于

工具导航栏

1.新建连接2.断开当前连接3.监听器4.改变视图为Pivot Graph(视图列表)5.改变视图为Session Table(会话列表)6.改变视图为Target Table(目标列表)7.显示所有以获取的受害主机的凭证8.查看已下载文件9.查看键盘记录结果10.查看屏幕截图11.生成无状态的可执行exe木马12.使用java自签名的程序进行钓鱼攻击13.生成office宏病毒文件14.为payload提供web服务以便下载和执行15.提供文件下载,可以选择Mime类型16.管理Cobalt Strike上运行的web服务17.帮助18.关于

利用Cobalt Strike获取一个Beacon

1、创建Listener

然后输入名称(任意),选择监听器类型,团队服务器ip和监听端口保存即可。

然后在监听的面板中就可以看到我们的监听器

在有了监听器之后,我们就可以选择我们的攻击模块进行漏洞利用了。我们这里选择Scripted Web Delivery攻击模块(为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery)

然后会生成一个payload

复制payload在powershell中执行,肉鸡即可上线

我们可以进如Interact的交互模式进行执行命令

Cobalt Strike功能详解

Listeners(监听模块)

在监听模块中内置了八个内置payload

wndows/beacon_dns/reverse_dns_txtwindows/beacon_> use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_exploit(multi/handler) > set lhost 192.168.178.128 #此处的IP地址和监听端口要和cs中设置的保持一致msf5 exploit(multi/handler) > set lport 4444

msf5 exploit(multi/handler) > run

选择我们设置的msf这个外监听器

这样在msf这边就可以接受到cs这边传递过来的shell

这里讲述到了cs传递shell到msf,就不得不在提一提msf传递到cs了。

首先我们把刚才接受到的session退出,这里记住这个session的id为1

然后使用模块

msf5 exploit(multi/handler) > use exploit/windows/local/payload_inject

msf5 exploit(windows/local/payload_inject) > set payload windows/meterpreter/reverse_ #切记这里的payload的协议要与cs的一致

选择上了这个模块之后我们在回到cs上创建一个监听器,我这里有个之前创建好的监听器

然后run执行在cs上等待上线即可。

Attacks(攻击模块)

Scripted Web Delivery

上面演示的是使用attacks模块中的scripted web delivery模块来进行拿到靶机的shell

这里有几个配置选项

URL Path:存放payload的位置Local Host:团队服务器ip地址Local Port:团队服务器端口Listener:监听器Type:要选择的脚本类型

在靶机上运行之后,靶机会在Teamserver下载payload,然后执行并加载到内存中,从而获取主机的Beacon。

Manage

我们生成的监听器和一些payload都能在这里进行管理。

Windows Executable

使用方法也和之前大致相同,配置好监听器和Output即可,这里的Output分为EXE和DLL两种类型。

Windows EXE:windows的可执行文件Windows Service EXE:基于服务的windows可执行文件,可以将可执行文件添加到服务中。Windows DLL:DLL文件,一般用于DLL劫持、提权和反弹Beacon。

Payload Generator

配置监听器,选择对应脚本语言即可。

__EOF__

作者: 随风kali

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Spring Boot 防止接口恶意刷新和暴力请求的实现
下一篇:产品型公司的“伪产品”?
相关文章

 发表评论

暂时没有评论,来抢沙发吧~