Cobalt Strike配置及簡單使用


前言

CS分為客戶端與服務端,服務端是一個,客戶端可以有多個,非常適合團隊協同作戰,多個攻擊者可以同時連接到一個團隊服務器上,共享攻擊資源與目標信息和sessions,可模擬APT做模擬對抗,進行內網滲透。
Cobalt Strike集成了端口轉發、服務掃描,自動化溢出,多模式端口監聽,win exe木馬生成,win dll木馬生成,java木馬生成,office宏病毒生成,木馬捆綁;釣魚攻擊包括:站點克隆,目標信息獲取,java執行,瀏覽器自動攻擊等等。

CS只對windows肉雞進行管理。

服務端配置

CS的目錄結構:

 

服務端和客戶端用同一CS目錄,只是服務端運行teamserver,而客戶端運行cobalstrike。

服務端一般為linux的服務器;

先用java -version查看linux是否有java環境,如果沒有,那么執行如下一條命令即可安裝java環境:

sudo apt-get install openjdk-8-jdk

然后進入到CS的目錄下,將teamserver腳本賦予最高權限:

sudo chmod 777 teamserver

然后執行teamserver並設置ip、密碼(兩條命令):

./teamserver
./teamserver 服務器ip 客戶端連接的密碼

 

 團隊服務器默認連接端口為50050,如果你想修改端口只需修改teamserver文件。

screen開啟后台運行

我們每次斷開ssh時,cs服務端的teamserver命令就會結束,因此需要一個掛載到后台運行的進程工具。

首先安裝screen:

apt-get install screen。

然后直接鍵入screen,回車進入一個新的窗口,然后再運行teamserver命令。

按下組合鍵Ctrl a d關閉窗口並后台執行,可以看到有會話為脫離狀態。

screen –ls查看后台會話:

 

 screen –r 956重新進入會話窗口

這樣的話斷開ssh連接依然可以讓其一直在后台運行命令,那么客戶端隨時都可以連接。

screen -S session_name -X quit 殺掉一個窗口進程。

客戶端連接

雙擊cobaltstrike.bat或者cobaltstrike.jar,在彈框中輸入團隊服務器ip和剛剛設置的密碼,用戶任意,只要服務器ip、密碼相同,多個用戶就行成一個團隊,可互相在工具里面進行通信。

或者使用啟動命令:

javaw -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar

 

 點擊connect。第一次連接會出現hash校驗,這里的hash等於前面的啟動teamserver時的hash,直接點擊‘是’即可連接到團隊服務器上。

 

 利用

利用工具里面的攻擊-->生成后門-->windows executable,設置好監聽ip、端口即可生成一個exe后門文件,然后再目標機上運行此文件,即可在cs上面上線成為你的肉雞,對肉雞進行批量管理,隨時可以查看並控制肉雞。

socks代理

當受害機上線以后,右擊選擇Interact,就可以打開Beacon Console
在beacon處輸入help可以看到命令說明

如果想允許cmd的話,就得在cmd命令前加上shell。

開啟socks4a代理,通過代理進行內網滲透

beacon> socks 2222
[+] started SOCKS4a server on: 2222
[+] host called home, sent: 16 bytes

開啟之后,攻擊機用代理工具的socks連接目標機socks監聽的ip和端口,對與cs來說,ip為cs的服務端ip。

 

參考鏈接:https://blog.csdn.net/weixin_44677409/article/details/102725129

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM