【Try to Hack】Cobalt Strike(一)

本文介绍了CobaltStrike这款渗透测试工具的使用方法,包括安装Java环境、启动服务端和客户端、添加监听器、生成木马和Office宏钓鱼文件,以及克隆网站进行钓鱼攻击。CobaltStrike是Armitage的商业版,用于端口转发、服务扫描和多种木马生成等高级渗透测试任务。
摘要由CSDN通过智能技术生成

📒博客主页:开心星人的博客主页
🔥系列专栏:Try to Hack
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年6月28日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!

https://www.bilibili.com/video/BV1Zr4y137bW

🍫CS简介和安装

Cobalt Strike是一款渗透测试神器,Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,而客户端可以有多个,可被团队进行分布式协团操作。

功能:CS集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。

早期版本Cobalt Srtike依赖Metasploit框架,而现在Cobalt Strike已经不再使用MSF而是作为单独的平台使用。
这个工具的社区版是大家熟知的Armitage(一个MSF的图形化界面工具),而Cobalt Strike大家可以理解其为Armitage的商业版。

不同版本的CS目录结构不同,我这里使用的是4.3
cobaltstrike下载链接
在这里插入图片描述

因为启动Cobalt Strike需要JDK的支持,所以需要安装Java环境。
kaili安装时默认会安装java环境
java --version
在这里插入图片描述
没有的话就安装一下

安装jdk11
apt-get update
apt-get install openjdk-11-jdk

设置默认java程序
update-java-alternatives -s java-1.11.0-openjdk-amd64  

🍫CS启动

启动服务端

团队服务器最好运行在Linux平台上

└─# ./teamserver                      
[*] Will use existing X509 certificate and keystore (for SSL)
Picked up _JAVA_OPTIONS: -Dawt.useSystemAAFontSettings=on -Dswing.aatext=true
[*] ./teamserver <host> <password> [/path/to/c2.profile] [YYYY-MM-DD]

        <host> is the (default) IP address of this Cobalt Strike team server
        <password> is the shared password to connect to this server
        [/path/to/c2.profile] is your Malleable C2 profile
        [YYYY-MM-DD] is a kill date for Beacon payloads run from this server

chmod +x teamserver //当teamserver没有执行权限时,运行该命令
./teamserver 192.168.88.132 123456
在这里插入图片描述

团队服务器默认连接端口为50050

启动客户端

Linux:./cobaltstrike或 java -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar
Windows:双击cobaltstrike.exe

windows
在这里插入图片描述

host就是服务端的IP地址
port默认服务端开启的端口是50050
user自定义一个用户名
password 就是开启服务端时候的密码

在这里插入图片描述

第一次连接会出现hash校验,这里的hash等于前面的启动teamserver时的hash,直接点击‘是’即可连接到团队服务器上。
在这里插入图片描述

🍫CS添加监听器

在这里插入图片描述

在这里插入图片描述

监听器类型
在这里插入图片描述
beacon x系列为Cobalt Strike自身,包括dns,http,https,smb四种方式的监听器
foreign系列为外部监听器通常与MSF或者Armitagel联动

🍫CS生成木马

在这里插入图片描述

在这里插入图片描述
选择监听器
在这里插入图片描述

还可以生成dll类型的木马
在这里插入图片描述

我们选择EXE

Generate
选择保存路径

受害者双击该exe程序,即可在CS客户端上线

🍫CS生成office宏文件钓鱼

在这里插入图片描述
在这里插入图片描述
选择监听器后,Generate
在这里插入图片描述
打开word(WPS不行),新建一个空白文档
在这里插入图片描述

【视图】-> 【宏】
在这里插入图片描述
创建即可
在这里插入图片描述
Ctrl+S保存
在这里插入图片描述
受害者打开文件,即在CS客户端上线了

在这里插入图片描述

🍫CS克隆网站

在这里插入图片描述
在这里插入图片描述
clone url为目标网站
在这里插入图片描述
访问
在这里插入图片描述
输入内容之后,还是跳转到真正的百度
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

开心星人

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值