内网安全-CSCobalt Strike启动运行&上线方法&插件
Posted 黑色地带(崛起)
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了内网安全-CSCobalt Strike启动运行&上线方法&插件相关的知识,希望对你有一定的参考价值。
前言:
介绍:
博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。
擅长:对于技术、工具、漏洞原理、黑产打击的研究。
C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。
导读:
面向读者:对于网络安全方面的学者。
本文知识点(读者自测):
(1)学会cs的基本使用方法(√)
(2)cs插件的使用(√)
让读者如虎添翼
内网博文 目标 状态 【内网安全-CS】Cobalt Strike启动运行&上线方法&插件 学会cs的基本使用方法、以及插件 已发布 【内网安全-基础】基础知识、信息收集、工具 基础知识、基础常规信息收集(命令、工具等) 已发布 【内网安全-防火墙】防火墙、协议、策略 防护墙的基础知识、出入站策略等 已发布 【内网安全-通讯&上线】通讯&上线基础知识 基础知识、通讯、上线、代理 已发布 【内网安全-隧道技术】SMB、ICMP、DNS隧道、SSH协议 常用的上线方法 已发布 隧道搭建、穿透上线 2023将继续更新,敬请期待 —— 横向移动 2023将继续更新,敬请期待 —— 权限维持 2023将继续更新,敬请期待 —— 靶场练习 2023将继续更新,敬请期待 ——
目录
一、启动运行
环境:linux+Cobalt Strike目录
1、第一步:进入cs目录
在cs目录打开终端
2、第二步:查看本机ip
Linux是ifconfig(ipconfig是window中的)
3、第三步:启动"团队服务器"
在cs目录中启动"团服务器teamserver"
./teamserver ip 密码
4、第四步:客户端连接
(客户端可以在Linux中启动,也可以在windows中启动)
Linux:./cobaltstrike
windows:双击exe文件(或者bat批处理文件)
Alias:为别称,随便写
host:填写团服务器ip
port:默认50050
user:随便写
Password:启动团服务器时候设置的密码
第一次登陆会校验hash
客户端启动成功
二、上线方法
1、第一步:生成监听器
Name:命名
Payload:选类型
HTTP Hosts:反弹shell的主机,填kali的ip
HTTP Hosts(Stager):Stager的马请求下载payload的地方
HTTP Port(c2):c2监听的端口
2、第二步:生成木马
木马生成(我用的魔改版的,原版的是Attacks->Packages->html Application)
3、第三步:上线
点击创建后会生成一个名为artifact.exe的文件,在受害机上运行后可直接在客户端看见目标上线
执行以后,可以在Cobalt Strike的日志里面看到一条日志,在Cobalt Strike 的主页面中可以看到一台机器上线
进一步的利用
三、加载插件
1、常用插件:
2、加载步骤:
第一步:点击 CobaltStrike---> 脚本管理器--->Load
————
第二步:加载脚本
然后选择.cna后缀的文件进行加载
网络安全三年之约
First year
掌握各种原理、不断打新的靶场
目标:edusrc、cnvd
主页 | 教育漏洞报告平台 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/
second year
不断学习、提升技术运用技巧,研究各种新平台
开始建立自己的渗透体系
目标:众测平台、企业src应急响应中心
众测平台 URL 漏洞盒子 漏洞盒子 | 互联网安全测试众测平台 火线安全平台 火线安全平台 漏洞银行 BUGBANK 官方网站 | 领先的网络安全漏洞发现品牌 | 开放安全的提出者与倡导者 | 创新的漏洞发现平台 360漏洞众包响应平台 360漏洞云漏洞众包响应平台 补天平台(奇安信) 补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC 春秋云测 首页 雷神众测(可信众测,安恒) 雷神众测 - BountyTeam 云众可信(启明星辰) 云众可信 - 互联网安全服务引领者 ALLSEC ALLSEC 360众测 360众测平台 看雪众测(物联网) https://ce.kanxue.com/ CNVD众测平台 网络安全众测平台 工控互联网安全测试平台 CNCERT工业互联网安全测试平台 慢雾(区块链) Submit Bug Bounty - SlowMist Zone - Blockchain Ecosystem Security Zone 平安汇聚 http://isrc.pingan.com/homePage/index
互联网大厂 URL 阿里 https://asrc.alibaba.com/#/ 腾讯 https://security.tencent.com/ 百度 https://bsrc.baidu.com/v2/#/home 美团 https://security.meituan.com/#/home 360 https://security.360.cn/ 网易 https://aq.163.com/ 字节跳动 https://security.bytedance.com/ 京东 https://security.jd.com/#/ 新浪 http://sec.sina.com.cn/ 微博 https://wsrc.weibo.com/ 搜狗 http://sec.sogou.com/ 金山办公 https://security.wps.cn/ 有赞 https://src.youzan.com/
Third Year
学习最新的知识,建全自己的渗透体系
目标:参与护网(每一个男孩子心中的梦想)
时间:一般5月面试,6/7月开始(持续2-3周)
分类:国家级护网、省级护网、市级护网、重大节日护网(如:建党、冬奥等)
网络安全内网杀器之Cobalt Strike
目录
一、什么是 Cobalt Strike?
官方说明:Cobalt Strike 是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后渗透行动。本章中会概述 Cobalt Strike 的功能集和相关的攻击流程。 个人理解:也就是内网渗透测试阶段团队使用的一个工具,用来转发一些需要的权限使用 Cobalt Strike 来协调红队的分散行动。使用一个或更多的远程主机分阶段的筹划 Cobalt Strike 基础设施。启动团队服务器并让你的团队与其建立连接。建立连接的要求: 1.使用相同的会话 2.分享主机、捕获的数据和下载的文件 3.通过一个共享的事件日志交流
二、功能介绍
首先我们先打开cs
开启cs服务
下图为我们看到的页面
1.CS基础功能
(1)新建连接
(2)设置
(3)监听器
(4)VPN接口
(5)脚本管理器
2.视图
这里主要因为是中文版本,那么就很简单可以直接字面理解
应用信息:就是对方操作系统上的一些应用和信息
凭证信息:说白了就是密码
文件下载:对方下载了什么文件
日志:网络记录
键盘记录:敲键盘敲了什么
代理信息:配置代理,主要正对两台内网主机,其中一个作为跳板进行配置代理
屏幕截图:对方截图的信息显示再cs
目标:就是看目标主机的在线状态
web日志:网站访问等信息的记录
3.其他介绍
(1)Cobalt Strike 编写脚本
Cobalt Strike 可通过它的 Aggressor Script 语言来为其编写脚本。Aggressor Script 是 Armitage 的Cortana 脚本语言的精神继任者,虽然这两者并不兼容。在 Cobalt Strike 内有一个默认的脚本,定义了展示在 Cobalt Strike 控制台的所有弹出菜单和格式信 息。通过 Aggressor Script 引擎,你可以覆盖这些默认设置、根据偏好个性化设置 Cobalt Strike。 也可以使用 Aggressor Script 来给 Cobalt Strike 的 Beacon 增加新的功能和使特定的任务自动化。
(2)会话和目标可视化展示
Cobalt Strike 有多种可视化展示,这些不同的设计是为了帮助你的行动中的不同部分。 你可以通过工具条或 Cobalt Strike → Visualization (可视化)菜单在不同的可视化形式之间切换。 展示了 Cobalt Strike 的数据模型中的目标。此目标表展示了每个目标的 IP 地址,它的 NetBIOS 名称,以及你或者你的团队成员给目标标记的一个备注。每个目标最左侧的图标表示了它的操作系统。 带有闪电的红色图标表示此目标具有一个与之通信的 Cobalt Strike Beacon 会话。
(3)监听器管理
要管理 Cobalt Strike 的监听器,通过 Cobalt Strike → Listeners 。这会打开一个标签页,列举出 所有你的配置的 payload 和监听器。 payload staging(分阶段传送 payload)。在很多攻击框架的 设计中,解耦了攻击和攻击执行的内容。payload 就是攻击执行的内容。payload 通常被分为两部分: payload stage 和 payload stager。stager 是一个小程序,通常是手工优化的汇编指令,用于下载一个 payload stage、把它注入内存,然后对其传达执行命令。这个过程被称为 staging(分阶段)。
三、小结
后续将更新cs实战操作5-6篇,各位小伙伴敬请期待
以上是关于内网安全-CSCobalt Strike启动运行&上线方法&插件的主要内容,如果未能解决你的问题,请参考以下文章