0x001-Cobaltstrike簡介
Cobalt Strike是一款美國Red Team開發的滲透測試神器,常被業界人稱為CS。這款神器許多大佬們都已經玩的很6,我一個菜雞玩的略有心得,因此寫一下自己的Cobaltstrike系列文章,希望給各位一點幫助。
最近這個工具大火,成為了滲透測試中不可缺少的利器。其擁有多種協議主機上線方式,集成了提權,憑據導出,端口轉發,socket代理,office攻擊,文件捆綁,釣魚等功能。同時,Cobalt Strike還可以調用Mimikatz等其他知名工具,因此廣受黑客喜愛。
項目官網:https://www.cobaltstrike.com
話說這個工具的社區版是大家熟知的Armitage(一個MSF的圖形化界面工具),而Cobaltstrike大家可以理解其為Armitage的商業版。
0x002-Cobaltstrike架構
本人使用的是Cabaltstrike3.13版本,雖然官方已經更新到3.14版本,但是我發現3.14版本並不穩定,因此不推薦使用
3.13版本文件架構如下。
│ Scripts 用戶安裝的插件
│ Log 每天的日志
│ c2lint 檢查profile的錯誤異常
│ cobaltstrike
│ cobaltstrike.jar 客戶端程序
│ icon.jpg LOGO
│ license.pdf 許可證文件
│ readme.txt
│ releasenotes.txt
│ teamserver 服務端程序
│ update
│ update.jar 更新程序
└─third-party 第三方工具,里面放的vnc dll
當然,強大的CS也支持用戶來擴展其功能
※私人定制
①Cobalt Strike可以使用 AggressorScripts腳本來加強自身,使其更加豐滿,能夠擴展菜單欄,視圖Beacon命令行,提權腳本等
②Cobalt Strike通信配置文件是 Malleable C2 你可以修改 CS的通訊特征,Beacon payload的一些行為
③Cobalt Strike可以引用其他的通訊框架ExternalC2,ExternalC2是由Cobalt Strike提出的一套規范/框架,它允許黑客根據需要對框架提供的默認HTTP(S)/DNS/SMB C2 通信通道進行擴展。
總的來說 CS的自定義功能很強大,使用起來很靈活后期,會講到相關的使用。
0x003-Cobaltstrike teamserver的啟動
1.Windows下啟動teamserver
①下載keytool.exe並將其復制到Cobaltstrike文件夾下
下載鏈接:http://www.onlinedown.net/soft/614989.htm
②切換到Cobaltstrike目錄執行如下命令
Keytool.exe -keystore ./cobaltstrike.store -storepass 123456 -keypass 123456 -genkey -keyalg RSA -alias cobaltstrike -dname "CN=Major Cobalt Strike, OU=AdvancedPenTesting, O=cobaltstrike, L=Somewhere, S=Cyberspace, C=Earth"
③執行命令
teamserver.bat 8.8.8.8 123456
8.8.8.8為你的服務器外網IP,123456為Coabltstrike的客戶端密碼
④雙擊cobaltstrike.bat,填寫服務器外網IP和teamserver密碼,即可登入
2.Linux下啟動teamserver和客戶端
①cd切換到Cobaltstrike目錄下
②執行命令
teamserver.bat 8.8.8.8 123456
8.8.8.8為你的服務器外網IP,123456為Coabltstrike的客戶端密碼
https://s2.ax1x.com/2019/07/24/eV6c1s.png
③執行如下命令即可看到GUI界面
Javaw -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar
0x004-Cobaltstrike漢化破解版下載
下載地址:關注微信公眾號"信安部落"回復"CS3.14"