内网渗透工具CobaltStrike使用教程详解

这篇具有很好参考价值的文章主要介绍了内网渗透工具CobaltStrike使用教程详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


前言

经过前期的一系列铺垫,虚拟机等一切的安装和部署,都是为了今天的这个CobaltStrike做准备。如果你经常关注我,你可能会发现我这段时间更新的速度越来越频繁,而且都是一些有的没的,比如windows怎么显示后缀,虚拟机启动不了的解决办法等等,不是我遇到创作瓶颈了,也不是我不搞安全了,是我最近外卖送的少,所以时间比较充足,当人时间一多,就会开始整活,所以就开始整CobaltStrike,也就是业内人员俗称的cs,也叫“多人运动”工具。


提示:以下是本篇文章正文内容,下面案例可供参考

一、CobaltStrike

内网大杀器,因为可以多用户同时连接,所以也叫多人运动工具。
大概流程:
启动-配置-监听-执行-上线-提权-信息收集(网络,凭证,定位等)-渗透
1.关于启动及配置讲解
2.关于提权及插件加载
3.关于信息收集命令讲解
4.关于视图自动化功能讲解

net view
net computer
net dclist 
shell net user /domain

由于CobaltStrike里面的插件放到本机会一堆报毒,所以演示全部放到虚拟机上运行。

本次实验环境

Kali_Linux: 192.168.3.130 teamserver团队服务器
win7_1靶机: 192.168.3.131
win7_2客户端: 192.168.3.132

运行CobaltStrike工具必须要有java环境,所以要提前装好jdk,我kali上是jdk11,两台win7是jdk1.8

二、CobaltStrike详细使用

1.启动CobaltStrike

./teamserver 192.168.3.130 passwd

内网渗透工具CobaltStrike使用教程详解

2.客户端连接团队服务端

主机的ip地址就是kali的teamserver团队服务器(以下简称服务端)地址192.168.3.130
端口是服务端中监听的54321
用户名随意起,主要作用是为了方便团队互相知道成员是谁。
密码就是刚刚服务端中设置的密码:passwd
完事之后点击连接,然后确认sha256的哈希值是否匹配,点击确定即可。
内网渗透工具CobaltStrike使用教程详解
成功连接,显示窗口。
内网渗透工具CobaltStrike使用教程详解
我们可以把cs理解成一个远程工具,那么接下来就是如何上线的问题,怎么进行目标服务器的上线和如何攻击就是后面的内容。

3.配置监听器

监听器可以理解为配置木马传输的管道
点击进来以后,会发现有很多种协议
内网渗透工具CobaltStrike使用教程详解
选择一个HTTP协议,命名为webserver,端口自定义设置,我设置成5566进行监听
内网渗透工具CobaltStrike使用教程详解
点击save保存,监听开始。
内网渗透工具CobaltStrike使用教程详解

4.生成木马

制作一个后面程序,有很多种类型可以自己选择,推荐大家看看英文版,可以看到文件的后缀。这里的汉化有一点点小bug,其实应该为html,office宏病毒,exe等等。
内网渗透工具CobaltStrike使用教程详解
英文版对照:
内网渗透工具CobaltStrike使用教程详解
一般常用的都是后面两个,我这里用windows Executable的来演示。可以看到有exe和dll格式的选择,这里我选择第一个常规的exe。
内网渗透工具CobaltStrike使用教程详解
然后选择刚刚设置好的监听器,最后确认就行。
内网渗透工具CobaltStrike使用教程详解

接着是配置木马生成的路径,这里我保存到桌面,并且把木马程序命名为web.exe。
内网渗透工具CobaltStrike使用教程详解
保存之后,就会生成一个木马在桌面。
如果你有杀毒软件,这个程序是会被杀掉的,所以要做免杀才行,实战中也是如此,没有免杀基本上凉凉。
内网渗透工具CobaltStrike使用教程详解

将木马放到受害者的主机运行就可以上线,那么这一步是怎么在实战中做到呢?其实很简单,只需要在vps服务器上启动cs服务端,就会用本机电脑来当客户端,把木马程序生成到本地,做好免杀后,传到已经getshell的目标服务器上执行。这个时候cs客户端就能够成功看到目标服务器上线cs。
因为我这里是用虚拟机的演示,总结起来就是,kali就是实战中的vps服务器,win7_2就是我们自己的电脑,win7_1就是被攻击者的主机,也就是目标服务器。
内网渗透工具CobaltStrike使用教程详解
目标服务器成功上线cs。

5.权限提升,命令执行以及内网横线穿透等。

目标上线意味着我们已经可以执行目标服务器的系统命令,操作主机。下面是一些信息收集部分。
顺带一提,cs可以设置可视化,以图形化的方式显示:
内网渗透工具CobaltStrike使用教程详解
设置完成之后,右键点击目标,可以对它进行各种各样的攻击和手段了。
内网渗透工具CobaltStrike使用教程详解

6.插件加载

因为这个工具没有插件会显得功能上稍显欠缺,以权限提升Elevate为例,只提供了两种方法。
内网渗透工具CobaltStrike使用教程详解
为了让工具更加强大,可以到github上面下载优质的cs插件,我这里已经提前下载好了很多优质插件,添加的方式只需要点击Cobalt Strike,最下面的插件脚本管理器Script,点击load上传本地的插件cna格式的脚本文件即可。
内网渗透工具CobaltStrike使用教程详解
你也可以添加各种各样的脚本,添加完之后,功能也变多了。
内网渗透工具CobaltStrike使用教程详解
选了个ms14-058,Launch!
内网渗透工具CobaltStrike使用教程详解
如果等待时间太久,可以设置sleep的时间,让他变得更快。
内网渗透工具CobaltStrike使用教程详解
设置sleep时间为3:
内网渗透工具CobaltStrike使用教程详解
设置完之后,秒成功,成功出现一个红色闪电包裹的主机,没错,那就是提权成功了。并且显示了system权限,这个时候我们就可以利用mimikatz进行主机信息收集,为进一步的横向移动做准备了。
内网渗透工具CobaltStrike使用教程详解

7.命令执行等操作

内网渗透工具CobaltStrike使用教程详解
提权以后,右键目标主机,选择interact,interact的意思有-互动;相互作用;交流;相互影响等意思,简单来说就是互动,可以理解为和这台主机进行交流,意思就是可以执行相应的命令来对主机进行各种操作,点击interact后,输入help就可以看到cs自带的命令:
内网渗透工具CobaltStrike使用教程详解内网渗透工具CobaltStrike使用教程详解
内网渗透工具CobaltStrike使用教程详解内网渗透工具CobaltStrike使用教程详解
可以看到cs给我们提供了超级多的命令参数,这里就不全部演示,就挑几个常用的本地信息收集命令吧,其他的可以动手自己摸索,后面的注释都是英文,自己翻译过后记忆会更深一点。
得到权限:

getuid

内网渗透工具CobaltStrike使用教程详解

查看当前网络环境:

net view

内网渗透工具CobaltStrike使用教程详解
自动帮你探针当前网络架构,因为我当前的实验环境没有域,如果有域环境的话,显示的内容就是下面这样:
内网渗透工具CobaltStrike使用教程详解
获取域控的信息:net dclist

内网渗透工具CobaltStrike使用教程详解
由于实验环境我没有搭域控,所以没有显示。
假如有域控的话,显示结果就是域控DC的信息列表了,超级nb:
内网渗透工具CobaltStrike使用教程详解
上面所讲的呢都是cs自带的命令,像是ipconfig,ping之类的shell命令,是执行失败的:
内网渗透工具CobaltStrike使用教程详解
那么如果像执行这种命令也是可以的,只需要在前面加上shell就可以了,例如:
内网渗透工具CobaltStrike使用教程详解内网渗透工具CobaltStrike使用教程详解

8.目标信息总结表(自动记忆保存)

如果是一个主机,那么信息很好记,但是假如域内有很多主机,每一台的意思整理起来非常困难,而且信息很容易搞混乱,cs好就好在非常人性化,自动帮忙总结与归纳,把收集的所有信息都保存起来,方便查看。
左上角的View(视图)-> Targets(目标)

内网渗透工具CobaltStrike使用教程详解

主机信息就会在表里显示,这都是之前探针到的。记录在这里,方便查看。
9、执行Mimikatz
内网渗透工具CobaltStrike使用教程详解
只需要右键,Access->Run Mimikatz就行:
内网渗透工具CobaltStrike使用教程详解
系统的账号密码也是轻容抓到了,Mimikatz是自带的,很方便。运行Mimikatz一定要system权限才行,普通权限是执行不了Mimikatz的。所以要先提权。
Mimikatz获取到的消息很长,我们在cs上也不用慢慢去找,直接帮我们统计好了,只需要点击视图(view)->凭证信息
账号和密码就会全部显示在表里,十分方便。
内网渗透工具CobaltStrike使用教程详解

10.查看主机的文件和文件夹结构信息等

内网渗透工具CobaltStrike使用教程详解

右键Explore->File Browser就可以看到系统的所有文件了:
内网渗透工具CobaltStrike使用教程详解
同时,还可以上传文件,创建文件夹等各种操作。
内网渗透工具CobaltStrike使用教程详解
上传的文件进行复制,下载,执行,删除的操作。

11.横向移动

内网渗透工具CobaltStrike使用教程详解
在前期的信息收集中,所有的主机信息都在目标Targets里,看谁不爽就右键,Jump。就可以列出各种横向的方法,比如psexec等,还有扫描Scan等等。
我们选择psexec进行横向来举例(以有域环境的例子来演示,具体操作一模一样,cs就是很方便):
右键选中psexec后,点击刚刚收集到的主机信息(通过Mimikatz获取的账号与密码等,也可以自己尝试填)。
内网渗透工具CobaltStrike使用教程详解
选择刚开始就创建好的监听器Listener和选择的主机Session,点击Launch发射。
内网渗透工具CobaltStrike使用教程详解
成功上线,后面的操作就类似了,无非就是一步一步离DC越来越近,拿下域控,渗透结束。
内网渗透工具CobaltStrike使用教程详解下次会讲如何进行不出网机器的连接,也就是隧道技术,正向代理和反向代理的区别等。今天上班有点累了,先休息一下。后续我会花更多的精力放到内网渗透上,这是开篇。


总结

CS确实是每一个渗透测试人员离不开的工具。之前有玩过,但是这也算是我第一次那么认真的记录使用方法,最近记忆力真的不好,总是忘东西,所以才记一记,都是很基础的一些功能,没什么好总结的,功能的用法在目录上点击就可以自动跳转到实操部分了,继续送餐了,加油!

    文章原创,欢迎转载,请注明文章出处: 内网渗透工具CobaltStrike使用教程详解.。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。文章来源地址https://www.toymoban.com/news/detail-406825.html

到了这里,关于内网渗透工具CobaltStrike使用教程详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 渗透测试神器-CobaltStrike

    注意:仅用于本人学习的笔记记录,禁止进行传播分享,一旦造成严重后果与本人无关!!! 一、CobaltStrike工具的介绍、安装 不建议在本机运行 后渗透:获得了一定权限之后进行渗透(webshell) 团队作战的工具 共享!! CS拿到A主机的权限,你的成员都可以去控制A主机 cs基

    2024年02月06日
    浏览(42)
  • CobaltStrike基础使用详解

    CobaltStrike简介 Cobalt Strike(简称为CS)是一款团队作战渗透测试神器,是一种可以用来进行横 向移动、数据窃取、鱼叉式钓鱼的后渗透工具,分为客户端和服务端,一个客户端可 以连接多个服务端,一个服务端也可以对应多个客户端连接。 CobaltStrike基本使用 CS安装 1.Linux安装

    2024年02月12日
    浏览(40)
  • 内网渗透-内置工具横向移动

    前期给大家讲了一些横向移动的知识,今天给大家讲解一下横向移动中工具的使用。 IPC+Schtasks(文件共享服务和定时任务) 利用条件: 开放了139,445端口 必须开启IPC$文件共享服务 需要目标机器的管理员账号和密码 hashdump load mimikatz 得到账号和密码 kerberos ssp wdigest net view

    2024年02月09日
    浏览(36)
  • 渗透工具-sqlmap-基本知识及使用教程

      -u 指定目标URL (可以是http协议也可以是https协议) -d 连接数据库 --dbs 列出所有的数据库 --current-db 列出当前数据库 --tables 列出当前的表 --columns 列出当前的列 -D 选择使用哪个数据库 -T 选择使用哪个表 -C 选择使用哪个列 --dump 获取字段中的数据 --dump-all  拖库 --batch  自动选择

    2024年02月04日
    浏览(46)
  • [ 常用工具篇 ] 渗透神器 whatweb 安装使用详解

    👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋 🙏作者水平有

    2024年02月13日
    浏览(47)
  • 内网安全:Cobalt Strike 工具 渗透多层内网主机.(正向 || 反向)

    Cobalt Strike 是一款以 metasploit 为基础的 GUI 的框架式渗透工具,又被业界人称为 CS。拥有多种协议主机上线方式,集成了端口转发,服务扫描,自动化溢出,多模式端口监听,winexe 木马生成,win dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑;钓鱼攻击包括:站点克

    2024年02月11日
    浏览(45)
  • 内网穿透工具frp原理和使用教程

    内网穿透(Port Forwarding)是将公网上的IP地址映射到内部网络中的一台计算机的某个端口上,以便外部网络可以访问该计算机中运行的应用程序。内网穿透技术可以通过一些开源工具来实现,其中比较常用的是frp。在本文中,我们将介绍frp的原理和流程。 一、frp的原理 frp是一

    2024年02月08日
    浏览(41)
  • 利用msf进行内网的木马渗透详细教程

    本文仅限学术交流,请勿用他人实践 本文通过kali系统进行内网渗透。主机 ip:172.20.10.14 靶机ip:172.20.10.3(win10)  文章目录 前言 一 准备工作 二 进行渗透 1.开启服务:需要开启apache和postgresql服务 2.制作木马文件,利用msf进行渗透 总结  提示:以下是本篇文章正文内容,下

    2023年04月08日
    浏览(43)
  • 《WEB安全渗透测试》(37) 内网渗透神器:fscan使用攻略

    Fscan是一款内网综合扫描工具,它非常的方便,一键启动,之后完全自动化、并且全方位漏洞扫描。它支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。 这

    2024年02月13日
    浏览(40)
  • 内网渗透 Metasploit(MSF)基础使用

    ​ Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在 Metasploit 和综合报

    2024年01月16日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包