Cobalt strike的使用
Cobalt strike简介
Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。它是渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。
Cobalt Strike分为客户端和服务端可分布式操作可以协同作战。但一定要架设在外网上。当然你知道利用这款工具主要用于内网渗透以及APT攻击。
实验环境:
- 服务器端(Linux):192.168.60.6
- 靶机(windows):192.168.60.65
- 使用cobalt strike 4
- 实验步骤
一.启动,连接服务器
-
启动服务端:
- 关键的文件是teamserver以及cobaltstrike.jar,将这两个文件放到服务器上同一个目录,然后运行
- 设置权限为777
chmod 777 teamserver - test 为待会靶机连接服务器的密码
./teamserver 192.168.60.6 test
-
客户端连接服务器
客户端在Windows、Linux、Mac下都可以运行 (需要配置好Java环境)。启动Cobalt Strike客户端,输入服务端的IP以及端口、连接密码,用户名可以任意设置。
运行:cobalstrike.bat
启动客户端,输入ip,密码,端口,用户默认
成功连上服务器
如果客户端 是Linux操作系统则运行以下命令,启动客户端:
java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.
jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar
二.让主机上线
- 创建监听器
点击 Cobalt Strike -> Listeners->Add,其中内置了八个Payload,
wndows/beacon_dns/reverse_dns_txt
windows/beacon_http/reverse_http
windows/beacon_https/reverse_https
windows/beacon_bind_pipe
windows/beacon_tcp
windows/beacon_extc2
windows/foreign/reverse_http
windows/foreign/reverse_https
windows/beacon为内置监听器,包括dns、http、https、smb、tcp、extc2六种方式的监听器;windows/foreign为外部监听器。
- 创建payload 让主机上线