0X01 :工具簡介:
Cobalt Strike 一款以Metasploit為基礎的GUI框架式滲透測試工具,集成了端口轉發、服務掃描,自動化溢出,多模式端口監聽,exe、powershell木馬生成等,該工具幾乎覆蓋了APT攻擊鏈中所需要用到的各個技術環節,同時Cobalt Strike還可以調用Mimikatz等其他知名工具,因此廣受黑客喜愛。
0x02 :環境搭建:
Cobalt strike分為客戶端和服務端,其中服務端只能運行在linux上。
我這里以windows10作為客戶端,以kali linux作為服務端進行搭建。
服務端運行(./teamserver 服務器端ip 登錄密碼):
./teamserver 192.168.0.103 admin
客戶端連接(java -jar cobaltstrike.jar)我這里寫的.bat文件:
./start.bat
彈出連接框,后輸入服務端設置的IP和密碼進行連接(host為剛才所建立服務端的ip地址,port為50050,user隨便填寫,password填寫剛才建立服務端填寫的密碼:admin,之后點擊connect就可以連接到團隊服務器中)。
連接成功后服務端和客戶端都運行完畢,就可以使用了。
0X03 :使用案例:
演示環境:
服務端:kali -linux (部署cobalt strike服務端)。
攻擊機:windows 10(部署cobalt strike客戶端)。
靶 機:windows server 2008(攻擊靶機)。
點擊攻擊——生成后門——payload generator。
添加一個監聽器。
設置好監聽器然后保存。
保存以后選擇監聽器。
然后生成一個powershell后門。
復制payload.txt文件內容在windows server2008的poweshell下運行。
客戶端主機上線:
讀取靶機密碼(這里調用mimikatz進行讀取服務器密碼)。
成功讀取密碼。
執行系統命令(首先提權)。
然后執行命令。
遠程VNC連接。