linux雲服務器安裝CS並實戰(詳細)


0X00-引言


新買的服務器安裝cobaltstrike4.0需要安裝java環境,還要到控制台修改防火牆策略,網上安裝CS的資料不是很全,這里寫一份的極為詳細的CS上線教程。附贈webbug靶場實戰。

Ladies👩‍🎓 and Gentlemen👨‍🎓!Are you ready?

0X01-雲服務器安裝JAVA環境


一、下載JDK8

創建download目錄,在download目錄下再創建java1.8目錄用來保存下載的JDK文件,您也可以直接下載在根目錄下面,這樣會顯得有點亂,畢竟解壓之后會有好多內容。

mkdir download  #創建download目錄
mkdir java1.8   #在download目錄下再創建java1.8目錄,目錄名可以隨意取名

創建成功之后應該具有的內容

image-20211015094047704

java1.8目錄下面下載JDK並解壓,依次敲下列命令運行即可

wget https://repo.huaweicloud.com/java/jdk/8u201-b09/jdk-8u201-linux-x64.tar.gz  #下載jdk壓縮包
tar -zxvf jdk-8u201-linux-x64.tar.gz  #解壓
mv jdk1.8.0_201 /usr/local/jdk1.8/    #移動文件

成功之后jdk1.8文件夾內容如圖

image-20211015094723915

二、配置環境變量

用vim打開profile文件,按下i鍵進入編輯模式,添加以下語句,保存退出

vim  /etc/profile  #打開profile文件

export JAVA_HOME=/usr/local/jdk1.8
export PATH=$JAVA_HOME/bin:$PATH
export CLASSPATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar

成功結果如圖

image-20211015095527929

三、更新配置
source /etc/profile  #更新配置
四、查看是否安裝成功

image-20211015095845741

JAVA環境配置完成

0X02-linux雲服務器安裝cobaltstrike4.0


一、上傳CS

通過Xftp將CS上傳到已建立的文件夾

image-20211015100431594

二、添加權限

進入CS文件夾,給teamserver添加可執行權限

chmod +x teamserver  #添加權限

image-20211015100733716

三、啟動
./teamserver IP 密碼  #IP為雲服務器的IP,密碼自行設置

啟動成功

image-20211015101728073

0X03-本地端連接


本地端CS與服務端CS應保持同一版本

主機填寫雲服務器的IP

端口號默認都是50050

用戶名默認neo

密碼為您自行設置的

image-20211015102608066

上線成功

image-20211015103314603

0X04-出現的問題


雲服務器安裝成功之后,本地連接顯示拒絕連接

微信圖片_20211015103602

可能是端口的原因,nmap跑一下端口

image-20211015104151494

端口顯示為過濾狀態

Open:  端口處於開放狀態

Closed:端口處於關閉狀態

Filtered(過濾的):由於報文無法到達指定的端口,nmap不能夠決定端口的開放狀態,這主要是由於網絡或者主機安裝了一些防火牆所導致的。當nmap收到icmp報文主機不可達報文(例如:type為3,code為13(communication administratively prohibit)報文)或者目標主機無應答,常常會將目標主機的狀態設置為filtered

Unfiltered(未被過濾的),當nmap不能確定端口是否開放的時候所打上的狀態,這種狀態和filtered的區別在於:unfiltered的端口能被nmap訪問,但是nmap根據返回的報文無法確定端口的開放狀態,而filtered的端口直接就沒能夠被nmap訪問。端口被定義為Unfilterd只會發生在TCP ack掃描類型時當返回RST的報文。而端口被定義為filtered 狀態的原因是是報文被防火牆設備,路由器規則,或者防火牆軟件攔截,無法送達到端口,這通常表現為發送NMAP的主機收到ICMP報錯報文

Open|filtered  這種狀態主要是nmap無法區別端口處於open狀態還是filtered狀態。這種狀態只會出現在open端口對報文不做回應的掃描類型中,如:udp,ip protocol ,TCP null,fin,和xmas掃描類型

Closed|filtered 這種狀態主要出現在nmap無法區分端口處於closed還是filtered時。此狀態只會出現在IP ID idle scan(這個類型我現在也不太理解,過段時間進行總結一些)中

上述問題可能存在於防火牆與控制台安全策略之中,此時查看雲服務器的防火牆為dead狀態,問題在控制台安全策略。

控制台找到防火牆添加規則

image-20211015105646993

控制台重啟服務器,重新上線CS即可成功

0x05-webbug靶場實戰


一、搭建環境

靶場:webbug4.0

攻擊機:windows server 2016

打開webbug,攻擊機登錄webbug,這里我們假裝不知道密碼

image-20211015111813708

二、URL嘗試

在URL處多次嘗試,發現以下內容

image-20211015134524841

三、發現thinkphp框架

發現框架為thinkphp,且知道thinkPHP的版本號

image-20211015135028520

四、thinkPHP綜合利用工具掃描

image-20211015135414022

五、漏洞利用

選擇一個漏洞進行利用,利用成功如下圖

image-20211015135843295

六、上傳木馬Getshell

image-20211015140258802

七、冰蠍連接

image-20211015140512437

雙擊

image-20211015140557113

連接成功

image-20211015140700596

八、上線CS

添加監聽器

image-20211015141506245

image-20211015141712082

建立成功

image-20211015141759946

九、生成后門文件

image-20211015141909241

image-20211015142405030

image-20211015142549242

十、上傳后門文件

image-20211015143003545

image-20211015143334548

十一、運行后門文件

image-20211015143737436

十二、查看CS並操作

image-20211015143926781

修改心跳值為5s,心跳值調完才會執行命令,默認為60s,時間太長

image-20211015144615583

image-20211015145023430

十三、提權

此時為administrator權限,雖然說管理員權限很大,但還是有好多美好的事情沒有辦法去做,提升到system權限,為所欲為

image-20211015151035060

選擇監聽器

image-20211015151126828

成功,此時為system權限,真正的為所欲為😁

image-20211015151301360

CS還有還多用法,有時間寫一篇CS用法介紹


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM