CobaltStrike基础

CobaltStrike简介

CobaltStrike简称CS,由一个服务端和多个客户端组成,能让多个攻击者在一个团队服务器上共享目标资源和信息

  • CS服务端和客户端
    服务端可以部署在远程服务器下或者部署在kali里,客户端可以部署到本地(支持windows和linux系统)
  • CS功能
    1.Payload生成,如EXE,dll,vbs,图片马,bad,vba宏,shellcode等
    2.钓鱼攻击,自动化挂马链接生成
    3.后渗透,如浏览器代理模块,端口转发、扫描,提权,socks代理,令牌窃取等

CS4.4环境配置

jdk11环境安装

  • 其他linux系统
    升级APT:apt-get update
    APT安装JDK:apt-get install openjdk-11-jdk
    设为默认Java程序:update-java-alternatives -s java-1.11.0-openjdk-amd64
  • windows
    下载jdk11环境后配置环境变量

CS4.4的使用

  • CS服务端(kali)
    给文件赋予权限,开启CS服务端设置密码为123456
    在这里插入图片描述
  • CS客户端(windows)
    win10主机连接CS服务器
    在这里插入图片描述
    确认服务器hash
    在这里插入图片描述
    neo用户加入成功
    在这里插入图片描述
  • CS客户端(linux)
    kali连接CS服务器
    在这里插入图片描述
    kali用户加入成功
    在这里插入图片描述

CobaltStrike图标栏

在这里插入图片描述
1 添加新的CobaltStrike服务器连接

2 断开当前CobaltStrike服务器连接

3 新建一个监听器

4 切换图形会话按钮

5 切换列表会话按钮

6 以列表方式显示目标

7 密码凭证栏按钮

8 下载文件列表

9 键盘记录表

10 屏幕截图表

11 生成Windows下可执行木马

12 生成java签名applet攻击

13 生成office 宏攻击

14 生成powershell后门

15 文件托管按钮

16 管理web站点

17 帮助文档

18 关于

监听器链接方式

  • beacon
    beacon是CS内置的监听器,当我们在目标机器上成功执行Payload后,会返回一个shell发送到CS上
  • foreign
    foreign主要是提供给CS外的工具使用的监听器,例如派生出来msf的shell来进行后渗透
  • External C2
    External C2是CS引入的一种规范(或者框架),黑客可以利用这个功能拓展C2通信渠道,而不局限于默认提供的 http、https、dns、smb、tcp通道。用户可以使用这个框架来开发各种组件,包括如下组件:
    第三方控制端(Controller):负责连接CS TeamServer,并使用自定义的C2通道与目标主机上的第三方客户端(Client)通信
    第三方客户端(Client):使用自定义C2通道与第三Controller通信,将命令转发至SMB Beacon
    SMB Beacon:在受害者主机上执行的标准 beacon

Beacon分类

Beacon是CS运行在目标主机上的payload,Beacons是在隐蔽信道上给我们提供服务,用于长期控制受感染主机。它的工作方式与Metasploit类似

  • DNS Beacon
    DNS的payload,将域名解析到团队服务器,通过DNS的方式通信,拥有更高的隐蔽性
  • HTTP和 HTTPS Beacon
    HTTP Beacon利用HTTP请求来进行通信向受害主机传达命令,控制对方主机。缺点是明文传输
    HTTPS Beacon 增加了加密传输,其余跟HTTP完全相同
  • SMB Beacon
    目标机使用命名管道与一个父Beacon(已上线主机)进行通信,在由这个父Beacon与CS团队服务端通信。Windows可以将命名管道通信封装在SMB协议中与远程主机进行通信
  • TCP Beacon
    TCP Beacon使用TCP socket与父Beacon进行通信,流量都是明文的,容易被发现。在内网穿透的时候一般只能使用TCP Beacon生成木马

CS目标主机信息收集

使用CS中的信息收集模块
在这里插入图片描述
在这里插入图片描述
目标机访问该站点
在这里插入图片描述
查看web日志中获取的信息
在这里插入图片描述
在这里插入图片描述

CS克隆网页并挂马

设置监听器
在这里插入图片描述
生成windows木马
在这里插入图片描述
托管刚才保存的文件到站点
在这里插入图片描述
使用网站克隆模块
在这里插入图片描述
克隆百度的站点,选择托管木马的网站
在这里插入图片描述
访问该克隆站点就会下载木马文件
在这里插入图片描述
运行木马文件,靶机上线CS
在这里插入图片描述

CS邮件钓鱼

准备一个邮箱发送邮件,设置账户,开启IMAP/SMTP获取授权码
在这里插入图片描述
构造钓鱼邮件模板,导出为eml文件
在这里插入图片描述
使用CS邮件钓鱼模块,设置邮件服务器,发送邮件的邮箱及授权码
在这里插入图片描述
导入目的邮箱文件,导入邮件模板,设置退回邮件的邮箱
在这里插入图片描述
点击发送即可批量发送钓鱼邮件
在这里插入图片描述

CS注入msf会话

kali1开启CS服务端,kali2开启CS客户端。kali2获取win10的meterpreter权限
在这里插入图片描述
CS创建监听器
在这里插入图片描述
后台当前session,使用payload注入模块,并进行配置CS服务器监听,win10成功上线CS
在这里插入图片描述

  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值