内网安全-CSCobalt Strike启动运行&上线方法&插件

Posted 黑色地带(崛起)

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了内网安全-CSCobalt Strike启动运行&上线方法&插件相关的知识,希望对你有一定的参考价值。

 

前言:

介绍: 

博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。

殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。

擅长:对于技术、工具、漏洞原理、黑产打击的研究。

C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。


导读:

面向读者:对于网络安全方面的学者。 

本文知识点(读者自测): 

(1)学会cs的基本使用方法(√)

(2)cs插件的使用(√)

 让读者如虎添翼

内网博文目标状态
【内网安全-CS】Cobalt Strike启动运行&上线方法&插件学会cs的基本使用方法、以及插件已发布
【内网安全-基础】基础知识、信息收集、工具基础知识、基础常规信息收集(命令、工具等)已发布
【内网安全-防火墙】防火墙、协议、策略防护墙的基础知识、出入站策略等已发布
【内网安全-通讯&上线】通讯&上线基础知识基础知识、通讯、上线、代理已发布
【内网安全-隧道技术】SMB、ICMP、DNS隧道、SSH协议常用的上线方法已发布
隧道搭建、穿透上线2023将继续更新,敬请期待——
横向移动2023将继续更新,敬请期待——
权限维持2023将继续更新,敬请期待——
靶场练习2023将继续更新,敬请期待——

​​​​​​​


目录

一、启动运行

1、第一步:进入cs目录

2、第二步:查看本机ip

3、第三步:启动"团队服务器"

4、第四步:客户端连接

二、上线方法

1、第一步:生成监听器

2、第二步:生成木马

3、第三步:上线

三、加载插件

1、常用插件:

2、加载步骤:


一、启动运行

环境:linux+Cobalt Strike目录

1、第一步:进入cs目录

在cs目录打开终端



2、第二步:查看本机ip

Linux是ifconfig(ipconfig是window中的)



3、第三步:启动"团队服务器"

在cs目录中启动"团服务器teamserver"

./teamserver  ip  密码



4、第四步:客户端连接

(客户端可以在Linux中启动,也可以在windows中启动)

Linux:./cobaltstrike

windows:双击exe文件(或者bat批处理文件)

Alias:为别称,随便写

host:填写团服务器ip

port:默认50050

user:随便写

Password:启动团服务器时候设置的密码

第一次登陆会校验hash

 

 客户端启动成功

二、上线方法

1、第一步:生成监听器

 

Name:命名

Payload:选类型

HTTP Hosts:反弹shell的主机,填kali的ip

HTTP Hosts(Stager):Stager的马请求下载payload的地方

HTTP Port(c2):c2监听的端口

 

 

 



2、第二步:生成木马

木马生成(我用的魔改版的,原版的是Attacks->Packages->html Application)

 

 



3、第三步:上线

点击创建后会生成一个名为artifact.exe的文件,在受害机上运行后可直接在客户端看见目标上线

执行以后,可以在Cobalt Strike的日志里面看到一条日志,在Cobalt Strike 的主页面中可以看到一台机器上线

 

进一步的利用

三、加载插件

1、常用插件:


2、加载步骤:

第一步:点击 CobaltStrike---> 脚本管理器--->Load

 ————

第二步:加载脚本

然后选择.cna后缀的文件进行加载



网络安全三年之约

First year 

掌握各种原理、不断打新的靶场

目标:edusrc、cnvd 

主页 | 教育漏洞报告平台 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/


second year 

不断学习、提升技术运用技巧,研究各种新平台

开始建立自己的渗透体系

目标:众测平台、企业src应急响应中心 

众测平台URL
漏洞盒子漏洞盒子 | 互联网安全测试众测平台
火线安全平台火线安全平台
漏洞银行BUGBANK 官方网站 | 领先的网络安全漏洞发现品牌 | 开放安全的提出者与倡导者 | 创新的漏洞发现平台
360漏洞众包响应平台360漏洞云漏洞众包响应平台
补天平台(奇安信)补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC
春秋云测首页
雷神众测(可信众测,安恒)雷神众测 - BountyTeam
云众可信(启明星辰)云众可信 - 互联网安全服务引领者
ALLSECALLSEC
360众测360众测平台
看雪众测(物联网)https://ce.kanxue.com/
CNVD众测平台网络安全众测平台
工控互联网安全测试平台CNCERT工业互联网安全测试平台
慢雾(区块链)Submit Bug Bounty - SlowMist Zone - Blockchain Ecosystem Security Zone
平安汇聚http://isrc.pingan.com/homePage/index

互联网大厂URL
阿里https://asrc.alibaba.com/#/
腾讯https://security.tencent.com/
百度https://bsrc.baidu.com/v2/#/home
美团https://security.meituan.com/#/home
360https://security.360.cn/
网易https://aq.163.com/
字节跳动https://security.bytedance.com/
京东https://security.jd.com/#/
新浪http://sec.sina.com.cn/
微博https://wsrc.weibo.com/
搜狗http://sec.sogou.com/
金山办公https://security.wps.cn/
有赞https://src.youzan.com/


Third Year 

学习最新的知识,建全自己的渗透体系

目标:参与护网(每一个男孩子心中的梦想) 

时间:一般5月面试,6/7月开始(持续2-3周)

分类:国家级护网、省级护网、市级护网、重大节日护网(如:建党、冬奥等)

网络安全内网杀器之Cobalt Strike

目录

一、什么是 Cobalt Strike?

二、功能介绍

 1.CS基础功能

(1)新建连接

(2)设置

 (3)监听器

 (4)VPN接口

(5)脚本管理器

 2.视图

 3.其他介绍

(1)Cobalt Strike 编写脚本

(2)会话和目标可视化展示

(3)监听器管理

三、小结


一、什么是 Cobalt Strike

官方说明:Cobalt Strike 是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后渗透行动。本章中会概述 Cobalt Strike 的功能集和相关的攻击流程。 个人理解:也就是内网渗透测试阶段团队使用的一个工具,用来转发一些需要的权限
使用 Cobalt Strike 来协调红队的分散行动。使用一个或更多的远程主机分阶段的筹划 Cobalt Strike 基础设施。启动团队服务器并让你的团队与其建立连接。
建立连接的要求: 1.使用相同的会话 2.分享主机、捕获的数据和下载的文件 3.通过一个共享的事件日志交流

二、功能介绍

首先我们先打开cs

 开启cs服务

 下图为我们看到的页面

 1.CS基础功能

(1)新建连接

(2)设置

 (3)监听器

 (4)VPN接口

(5)脚本管理器

 2.视图

这里主要因为是中文版本,那么就很简单可以直接字面理解

应用信息:就是对方操作系统上的一些应用和信息

凭证信息:说白了就是密码

文件下载:对方下载了什么文件

日志:网络记录

键盘记录:敲键盘敲了什么

代理信息:配置代理,主要正对两台内网主机,其中一个作为跳板进行配置代理

屏幕截图:对方截图的信息显示再cs

目标:就是看目标主机的在线状态

web日志:网站访问等信息的记录

 3.其他介绍

(1)Cobalt Strike 编写脚本

Cobalt Strike 可通过它的 Aggressor Script 语言来为其编写脚本。Aggressor Script 是 Armitage 的Cortana 脚本语言的精神继任者,虽然这两者并不兼容。在 Cobalt Strike 内有一个默认的脚本,定义了展示在 Cobalt Strike 控制台的所有弹出菜单和格式信 息。通过 Aggressor Script 引擎,你可以覆盖这些默认设置、根据偏好个性化设置 Cobalt Strike。 也可以使用 Aggressor Script 来给 Cobalt Strike 的 Beacon 增加新的功能和使特定的任务自动化。

(2)会话和目标可视化展示

Cobalt Strike 有多种可视化展示,这些不同的设计是为了帮助你的行动中的不同部分。 你可以通过工具条或 Cobalt Strike → Visualization (可视化)菜单在不同的可视化形式之间切换。 展示了 Cobalt Strike 的数据模型中的目标。此目标表展示了每个目标的 IP 地址,它的 NetBIOS 名称,以及你或者你的团队成员给目标标记的一个备注。每个目标最左侧的图标表示了它的操作系统。 带有闪电的红色图标表示此目标具有一个与之通信的 Cobalt Strike Beacon 会话。

(3)监听器管理

要管理 Cobalt Strike 的监听器,通过 Cobalt Strike → Listeners 。这会打开一个标签页,列举出 所有你的配置的 payload 和监听器。 payload staging(分阶段传送 payload)。在很多攻击框架的 设计中,解耦了攻击和攻击执行的内容。payload 就是攻击执行的内容。payload 通常被分为两部分: payload stage 和 payload stager。stager 是一个小程序,通常是手工优化的汇编指令,用于下载一个 payload stage、把它注入内存,然后对其传达执行命令。这个过程被称为 staging(分阶段)。

三、小结

后续将更新cs实战操作5-6篇,各位小伙伴敬请期待

以上是关于内网安全-CSCobalt Strike启动运行&上线方法&插件的主要内容,如果未能解决你的问题,请参考以下文章

cobalt strike使用跳板进行内网渗透

小白学习Cobalt Strike4.5

红队 Cobalt Strike 安全加固

Cobalt Strike----

152.网络安全渗透测试—[Cobalt Strike系列]—[会话管理/派生]

150.网络安全渗透测试—[Cobalt Strike系列]—[DNS Beacon原理/实战测试]