0X00-引言
新買的服務器安裝cobaltstrike4.0需要安裝java環境,還要到控制台修改防火牆策略,網上安裝CS的資料不是很全,這里寫一份的極為詳細的CS上線教程。附贈webbug靶場實戰。
Ladies👩🎓 and Gentlemen👨🎓!Are you ready?
0X01-雲服務器安裝JAVA環境
一、下載JDK8
創建download目錄,在download目錄下再創建java1.8目錄用來保存下載的JDK文件,您也可以直接下載在根目錄下面,這樣會顯得有點亂,畢竟解壓之后會有好多內容。
mkdir download #創建download目錄
mkdir java1.8 #在download目錄下再創建java1.8目錄,目錄名可以隨意取名
創建成功之后應該具有的內容
在java1.8目錄下面下載JDK並解壓,依次敲下列命令運行即可
wget https://repo.huaweicloud.com/java/jdk/8u201-b09/jdk-8u201-linux-x64.tar.gz #下載jdk壓縮包
tar -zxvf jdk-8u201-linux-x64.tar.gz #解壓
mv jdk1.8.0_201 /usr/local/jdk1.8/ #移動文件
成功之后jdk1.8文件夾內容如圖
二、配置環境變量
用vim打開profile文件,按下i鍵進入編輯模式,添加以下語句,保存退出
vim /etc/profile #打開profile文件
export JAVA_HOME=/usr/local/jdk1.8
export PATH=$JAVA_HOME/bin:$PATH
export CLASSPATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar
成功結果如圖
三、更新配置
source /etc/profile #更新配置
四、查看是否安裝成功
JAVA環境配置完成
0X02-linux雲服務器安裝cobaltstrike4.0
一、上傳CS
通過Xftp將CS上傳到已建立的文件夾
二、添加權限
進入CS文件夾,給teamserver添加可執行權限
chmod +x teamserver #添加權限
三、啟動
./teamserver IP 密碼 #IP為雲服務器的IP,密碼自行設置
啟動成功
0X03-本地端連接
本地端CS與服務端CS應保持同一版本
主機填寫雲服務器的IP
端口號默認都是50050
用戶名默認neo
密碼為您自行設置的
上線成功
0X04-出現的問題
雲服務器安裝成功之后,本地連接顯示拒絕連接
可能是端口的原因,nmap跑一下端口
端口顯示為過濾狀態
Open: 端口處於開放狀態
Closed:端口處於關閉狀態
Filtered(過濾的):由於報文無法到達指定的端口,nmap不能夠決定端口的開放狀態,這主要是由於網絡或者主機安裝了一些防火牆所導致的。當nmap收到icmp報文主機不可達報文(例如:type為3,code為13(communication administratively prohibit)報文)或者目標主機無應答,常常會將目標主機的狀態設置為filtered
Unfiltered(未被過濾的),當nmap不能確定端口是否開放的時候所打上的狀態,這種狀態和filtered的區別在於:unfiltered的端口能被nmap訪問,但是nmap根據返回的報文無法確定端口的開放狀態,而filtered的端口直接就沒能夠被nmap訪問。端口被定義為Unfilterd只會發生在TCP ack掃描類型時當返回RST的報文。而端口被定義為filtered 狀態的原因是是報文被防火牆設備,路由器規則,或者防火牆軟件攔截,無法送達到端口,這通常表現為發送NMAP的主機收到ICMP報錯報文
Open|filtered 這種狀態主要是nmap無法區別端口處於open狀態還是filtered狀態。這種狀態只會出現在open端口對報文不做回應的掃描類型中,如:udp,ip protocol ,TCP null,fin,和xmas掃描類型
Closed|filtered 這種狀態主要出現在nmap無法區分端口處於closed還是filtered時。此狀態只會出現在IP ID idle scan(這個類型我現在也不太理解,過段時間進行總結一些)中
上述問題可能存在於防火牆與控制台安全策略之中,此時查看雲服務器的防火牆為dead狀態,問題在控制台安全策略。
控制台找到防火牆添加規則
控制台重啟服務器,重新上線CS即可成功
0x05-webbug靶場實戰
一、搭建環境
靶場:webbug4.0
攻擊機:windows server 2016
打開webbug,攻擊機登錄webbug,這里我們假裝不知道密碼
二、URL嘗試
在URL處多次嘗試,發現以下內容
三、發現thinkphp框架
發現框架為thinkphp,且知道thinkPHP的版本號
四、thinkPHP綜合利用工具掃描
五、漏洞利用
選擇一個漏洞進行利用,利用成功如下圖
六、上傳木馬Getshell
七、冰蠍連接
雙擊
連接成功
八、上線CS
添加監聽器
建立成功
九、生成后門文件
十、上傳后門文件
十一、運行后門文件
十二、查看CS並操作
修改心跳值為5s,心跳值調完才會執行命令,默認為60s,時間太長
十三、提權
此時為administrator權限,雖然說管理員權限很大,但還是有好多美好的事情沒有辦法去做,提升到system權限,為所欲為
選擇監聽器
成功,此時為system權限,真正的為所欲為😁
CS還有還多用法,有時間寫一篇CS用法介紹