学习自bilibili合天网安实验室
cs学习
cobalt strike
cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端。
Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。
cs与msf关系
metasploit是一款开源框架,armitage是metasploit框架的图形化界面方式,cobalt strike是
armitage的增强版,同时也是收费软件。cobalt strike在2.0版本还是依托metasploit,在3.0之后的版本使用单独的平台。
目录结构
服务端、客户端启动
服务端只能安装在linux平台,并且需要先安装java环境
安装java环境:
kali安装java
先给teamserver赋予可执行权限
chomd 777 teamserver
服务端cs运行
./teamserver ip password
例如:
./teamserver 192.168.5.128 passwd
kali中打开
./cs.sh
此处用户名改为kali ,点击连接
客户端运行
直接在cs文件夹中进行运行
用户名可随意设置
常用功能
消息通讯
直接在下面输入想发送的信息,团队内所有人都可以看到
也可以私发消息,如:
/msg 用户名 消息
例如:
/msg kali hahaha
监听器
点击add进行创建
attack-Packages
HTML Application | 生成.hta HTML应用程序 |
---|---|
MS Office Macro | 生成恶意宏放入office文件 |
Payload Generator | 生成各种语言版本的payload |
Windows Executable | 可执行文件默认x86勾选x64表示包含x64 |
Windows Executable(S) | stageless生成全功能被控端 |
Manage | 管理当前Team Server开启的所有web服务Clone Site克隆某网站 |
Host File | 在Team Server的某端口提供Web以供下载某文件 |
Scripted Web Delivery | 为payload提供web服务以便于下载和执行 |
Signed Applet Attack | 启动一个Web服务以提供自签名Java Applet的运行环境 |
Smart Applet Attack | -自动检测Java版本并利用已知的exploits绕过security sandbox |
System Profiler | 用来获取系统信息:系统版本,Flash版本,浏览器版本等 |
Spear Phish | -鱼叉钓鱼邮件功能 |
靶机上线
制作木马 HTML Application
保存到一个安全文件夹中
进入hostfile
将这串地址复制
打开靶机,进入靶机终端
输入mshta 地址
打开cs,可以发现靶机已经上线了
靶机上线后可以进行交互(右击进入beacon)
修改回复时间
因为防止被靶机查杀,一般设置60s回复
此处自行改为5s
修改时间在右键点击sessions
也可以通过命令行进行修改
sheep 2
修改为2秒
shell
输入shell whoami
会显示当前连接的靶机shell内容
接下来可以通过shell命令来查看主机的各种配置信息
shell ipconfig
shell help
包括代理,查看注册表,截图等一系列操作
比如说
屏幕截图
端口扫描
查看进程
文件管理
可以使用其他监听器进行主机上线
此时出现地址
靶机终端运行这段命令同样会使靶机上线
比如在物理本机执行,会出现弹窗
cs中可以看到靶机上线
删除web连接
cs也可以使用各种脚本插件