Cobaltstrike系列教程(一)簡介與安裝


## 0x00 前言

有技術交流或滲透測試培訓需求的朋友歡迎聯系QQ/VX-547006660,需要代碼審計、滲透測試、紅藍對抗網絡安全相關業務可以看置頂博文

2000人網絡安全交流群,歡迎大佬們來玩
群號820783253

0x01-Cobaltstrike簡介

Cobalt Strike是一款美國Red Team開發的滲透測試神器,常被業界人稱為CS。這款神器許多大佬們都已經玩的很6,我一個菜雞玩的略有心得,因此寫一下自己的Cobaltstrike系列文章,希望給各位一點幫助。
最近這個工具大火,成為了滲透測試中不可缺少的利器。其擁有多種協議主機上線方式,集成了提權,憑據導出,端口轉發,socket代理,office攻擊,文件捆綁,釣魚等功能。同時,Cobalt Strike還可以調用Mimikatz等其他知名工具,因此廣受黑客喜愛。
項目官網:https://www.cobaltstrike.com
eV6shQ.png
話說這個工具的社區版是大家熟知的Armitage(一個MSF的圖形化界面工具),而Cobaltstrike大家可以理解其為Armitage的商業版。
eVcS4e.png
早期版本CobaltSrtike依賴Metasploit框架,而現在Cobalt Strike已經不再使用MSF而是作為單獨的平台使用,它分為客戶端(Client)與服務端(Teamserver),服務端是一個,客戶端可以有多個,團隊可進行分布式協團操作。
eVcPgA.png

0x02-Cobaltstrike架構

本人使用的是Cabaltstrike3.13版本,雖然官方已經更新到3.14版本,但是我發現3.14版本並不穩定,因此不推薦使用
3.13版本文件架構如下。

│ Scripts 用戶安裝的插件
│ Log 每天的日志
│ c2lint 檢查profile的錯誤異常
│ cobaltstrike
│ cobaltstrike.jar 客戶端程序
│ icon.jpg LOGO
│ license.pdf 許可證文件
│ readme.txt
│ releasenotes.txt
│ teamserver 服務端程序
│ update
│ update.jar 更新程序
└─third-party 第三方工具,里面放的vnc dll

當然,強大的CS也支持用戶來擴展其功能
※私人定制

①Cobalt Strike可以使用 AggressorScripts腳本來加強自身,使其更加豐滿,能夠擴展菜單欄,視圖Beacon命令行,提權腳本等

②Cobalt Strike通信配置文件是 Malleable C2 你可以修改 CS的通訊特征,Beacon payload的一些行為

③Cobalt Strike可以引用其他的通訊框架ExternalC2,ExternalC2是由Cobalt Strike提出的一套規范/框架,它允許黑客根據需要對框架提供的默認HTTP(S)/DNS/SMB C2 通信通道進行擴展。

總的來說 CS的自定義功能很強大,使用起來很靈活后期,會講到相關的使用。

0x03-Cobaltstrike teamserver的啟動

本人使用的Cobaltstrike是3.13漢化破解版本,各位如果有能力,可以支持一下正版哈,價格我是接受不太了的~此外,各位師傅也要買好VPS
eVcwvR.png
開啟Cobaltstrike teamserver和運行GUI界面均需要Java環境,因此老哥們必須先把電腦上的Java裝好,這個百度上都寫的很詳細,我在此就不贅述了。

1.Windows下啟動teamserver

①下載keytool.exe並將其復制到Cobaltstrike文件夾下
下載鏈接:http://www.onlinedown.net/soft/614989.htm

②切換到Cobaltstrike目錄執行如下命令

Keytool.exe -keystore ./cobaltstrike.store -storepass 123456 -keypass 123456 -genkey -keyalg RSA -alias cobaltstrike -dname "CN=Major Cobalt Strike, OU=AdvancedPenTesting, O=cobaltstrike, L=Somewhere, S=Cyberspace, C=Earth"

eV6DAS.png

③執行命令

teamserver.bat 8.8.8.8 123456

8.8.8.8為你的服務器外網IP,123456為Coabltstrike的客戶端密碼

④雙擊cobaltstrike.bat,填寫服務器外網IP和teamserver密碼,即可登入

2.Linux下啟動teamserver和客戶端

①cd切換到Cobaltstrike目錄下
②執行命令
teamserver.bat 8.8.8.8 123456
8.8.8.8為你的服務器外網IP,123456為Coabltstrike的客戶端密碼
https://s2.ax1x.com/2019/07/24/eV6c1s.png
③執行如下命令即可看到GUI界面

Javaw -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar

0x04-絮叨

回想起剛學網絡安全時的自己,可謂是無頭蒼蠅,不知道學什么,也不知道怎么學。如今的自己脫離了那種窘境,也希望能幫助對於網絡安全感興趣的朋友走下去。因此我下定決心,要將Cobaltstrike系列文章一直更下去,希望大家多多支持~
eV62Xq.png
同時感謝404師傅給予的無私幫助

0x05-Cobaltstrike漢化破解版下載

網上有很多,本BLOG暫不提供個人版本


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM