Cobalt Strike模块详解&功能详解

CobaltStrike实战指南
本文详细介绍CobaltStrike的功能模块,包括连接管理、视图展示、攻击载荷生成、监听器配置、投递方式设置及后渗透测试技巧。涵盖各种应用场景如凭证管理、键盘记录、屏幕截图等功能。

一、Cobalt Strike 模块

  • New Connection:打开一个新的连接窗口
  • Preferences:偏好设置,设置颜色、字体等等
  • Visualization:可视化效果,选择列表形式、图形形式等等
  • VPN Interfaces:接口设置
  • Listeners:创建监听器
  • Close:关闭连接

9a68a25ae9ddc5fb88be06561fc6ca62.png

二、View模块

  • Applications:显示肉鸡的应用信息
  • Credentials:凭证信息,hashdump、mimikatz获取的密码、散列值存储在这里
  • Downloads:从肉鸡下载的文件
  • Event Log:主机上线日志、操作日志
  • Keystrokes:键盘记录
  • Proxy Privots:代理模块、隧道
  • Screenshots:屏幕截图
  • Script Console:脚本控制台
  • Targets:显示目标主机
  • Web Log:上网记录

75aa07cf2d3623794c8f86cb7258bc48.png

三、Attacks模块

packages模块
  • HTML Application:生成基于HTML的攻击载荷(可执行文件、Powershell、VBA)
  • MS Office Macro:生成基于Office的攻击载荷
  • Payload Generator:载荷生成器,可用于生成C、C#、Java、Python等载荷
  • USB/CD AutoPlay:生成自动播放功能的后门
  • Windows Dropper:捆绑正常文件
  • Windows Executable:生成EXE、DLL后门
  • Windows Executables(S):增强版的Windows Executable

69ea0dd6094aac9e374c6cad8adbf0f2.png
Web Drive-by模块
  • Manage:管理器
  • Clone Site:克隆网站
  • Host File:将指定文件加载到Web目录中
  • Scripted Web Delivery:基于Web的攻击测试脚本,自动生成攻击载荷
  • Signed Applet Attack:使用Java自签名的程序进行鱼儿测试
  • Smart Applet Attack:自动检测Java版本(1.7以下)进行测试
  • System Profiler:客户端检测工具(系统版本、浏览器版本)

6ccfcbdd14f3f2a590126290e4757a12.png

四、Report模块

  • Activity Report:活动报告
  • Hosts Report:主机报告

6cc6192ff192480301843b4de0aa2255.png

五、监听模块详解

1、监听器载荷详情

  • dns/reverse_dns_txt:使用DNS的TXT类型进行数据传输,对目标进行管理
  • dns/reverse_http:使用DNS的方式对目标主机进行管理
  • http/reverse_http:使用HTTP的方式对目标主机进行管理
  • https/reverse_https:使用HTTPS加密的方式对目标主机进行管理
  • smb/bind_pipe: 使用SMB命名管道通信
  • foreign/reverse_http: 将目标权限通过http的方式外派给metasploit或empire
  • foreign/reverse_https: 将目标权限通过https的方式外派给metasploit或empire
  • foreign/reverse_tcp: 将目标权限通过tcp的方式外派给metasploit或empire

3f041d6d7d6cc37f52c3518370022c09.png

2、设置http/reverse_http监听器

  • Name:随便填
  • Port:随便填
  • 其他默认

683ce8e28192d5473f252cae12d2c72e.png

3、创建外置监听器

  • 在CS中创建一个外置的监听器

408cef69542ad759e853f4a8a2d6b1a4.png
  • 在kali中运行metasploit,使用handler模块,启动监听

7ec90ac9dabfa64d98eaf20961f90ee1.png
  • 在获得的shell中输入: spawn msf (或者右键肉鸡,选择spawn
  • 将CS中的shell转发到metasploit中

64838cf8960504dd96fcd5ed519033c0.png
  • 在metasploit中可以看到CS发过来的shell

1cc8a1eba6c834465c778d50ad7edfc1.png

六、Delivery投递模块详解

  • 生成攻击脚本

a62a44dfb3f8ed3e44bb5ef45f7d9683.png
  • URI Path:载荷位置
  • Local Host:Teamserver 服务器地址
  • Local Port:Teamsever 服务器端口
  • Listener:监听器
  • Type:类型

f3bd6058a1cb9a758d55ca1e86d4bd24.png

七、Manage管理模块详解

  • Manage管理模块主要是用于管理Teamserver的Web服务器的
  • 在这里可以找到第六步中生成的脚本
  • 只需要点击 Copy URL

944af0054b7fce3565715449be8b69d5.png

八、Payload载荷模块详解

  • 载荷的生成,生成的都是代码

67f8915c4ae024dc90fc9b26b23740fc.png
  • 可执行程序的生成

f024b0841bf43bea9215db2db51e3e6c.png
  • 假如内网有代理,可以使用增强模块

a8b1a50002bcb2db6657ad5ec62adbd6.png

九、后渗透测试模块详解

CS可以协助渗透测试人员,进行信息收集、权限提升、端口扫描、端口转发、横向移动、权限维持,这个知乎live可以帮助脚本小子破开内网安全的神秘大门,买一个吧~

Elevate选项中内置3个提权模块:

  • ms14-058:可以将Windows主机从普通用户权限提升到特权权限
  • uac-dll:协助进行uac bypass
  • uac-token-duplication:协助进行uac bypass

db74a0aefe8d69a7b983bed006d3ac1f.png
  • Make Token 身份伪造

8fe25c5aa992cc0193c12c754274c2ea.png
  • Dump Hash 导出散列值

fbdfd7b12521c3ff1b5132e18044ed42.png
  • Run mimikatz 导出哈希
  • 导出密码明文

1384dd2b7f3825c03d3d27b59e95ff52.png
  • 用户名:ailx01
  • 密码:h3ll0

4f1b6fc23fda03b084c747e32a8edefe.png
  • VNC 实时监控肉鸡的一举一动
  • 下面的窗口是肉鸡的桌面

73bc3e03ab432fb0833a3e830cc4ed1a.png

本篇完~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ailx10

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值