Cobalt Strike(CS)介绍,安装及初步使用(学习笔记1)

这篇具有很好参考价值的文章主要介绍了Cobalt Strike(CS)介绍,安装及初步使用(学习笔记1)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

kali安装cs,# 网络渗透测试,学习,网络,网络安全

 kali安装cs,# 网络渗透测试,学习,网络,网络安全

目录

 CS简介

2.安装使用



  1.  CS简介

  • Cobalt Strike(简称CS)是一个为对手模拟红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后渗透行动,分为服务器和客户端。
  • 模式:
    Cobalt Strike使用C/S架构(client/server),Cobalt Strike的客户端连接到团队服务器,团队服务器连接到目标,也就是说Cobalt Strike的客户端不与目标服务器进行交互kali安装cs,# 网络渗透测试,学习,网络,网络安全

 (1)服务器(Team Server)
生成攻击载荷(payload)

下载攻击代码(会在服务器设置的端口上提供攻击代码下载)

监听器(端口监听)

日志记录 保存在logs文件夹

支持团队协同操作

团队服务器只能运行在Linux环境下
(2)客户端(Client)
跨平台、有Java运行环境就可以运行
支持多客户端

  •  内网大杀器,因为可以多用户同时连接,所以也叫多人运动工具。
    大概流程:启动-配置-监听-执行-上线-提权-信息收集(网络,凭证,定位等)-渗透

2.安装使用

  • 环境要求:

1,客户端,服务端都需要java环境

2,服务端必须安装在linux系统上,以下使用虚拟机kali系统

3,本地win10系统作为客户端

4,目标(靶机服务器):虚拟机win 7机

  • 本次实验环境及ip

注意:将kali机设为桥接模式,相当于将kali 机当作局域网中的一个独立的主机,连接到真实的网络中

kali机:

kali安装cs,# 网络渗透测试,学习,网络,网络安全

 本地作为客户端,连接待会kali机搭建的cs team服务器:

kali安装cs,# 网络渗透测试,学习,网络,网络安全

 靶机:虚拟机的win7

kali安装cs,# 网络渗透测试,学习,网络,网络安全

 下载好cs4,0文件后,将其复制到kali机,进入到该目录下,切换为root用户

  

基本使用

(1)启动服务器端cs

命令:./teamserver  服务器(kali机)ip passwd(后续连接用到,可任意设)

kali安装cs,# 网络渗透测试,学习,网络,网络安全

(2)客户端连接

Windows系统:双击bat文件,也有的直接双击exe文件

kali安装cs,# 网络渗透测试,学习,网络,网络安全

主机为团队服务器ip,端口后不用管,密码为刚才的passwd,用户名任意(主要作用是为了方便团队互相知道成员是谁

kali安装cs,# 网络渗透测试,学习,网络,网络安全

上线CS基本步骤

  1. 设置监听器
  2. 生成攻击载荷
  3. 目标机器运行,上线cs

(3)配置监听器(Listeners)

使用CS时需要先创建一个监听器,可以理解为用来监视我们的目标主机,并接收目标主机权限的模块

kali安装cs,# 网络渗透测试,学习,网络,网络安全

Payload有九种监听方式

选择windows/beacon_http/reverse_http

配置好主机ip(服务器ip)和端口

(4)攻击Attacks

CS包含多种攻击方式

kali安装cs,# 网络渗透测试,学习,网络,网络安全

kali安装cs,# 网络渗透测试,学习,网络,网络安全

kali安装cs,# 网络渗透测试,学习,网络,网络安全

这次先用生成木马实验

kali安装cs,# 网络渗透测试,学习,网络,网络安全

kali安装cs,# 网络渗透测试,学习,网络,网络安全

生成木马保存在桌面

kali安装cs,# 网络渗透测试,学习,网络,网络安全

kali安装cs,# 网络渗透测试,学习,网络,网络安全

把木马传到目标服务器运行就可以上线

(5)投递恶意文件

攻击方投递恶意文件的途径较多,比如诱导受害者在网站上下载,钓鱼邮件等,这次采用模拟一个网站,在受害机访问并下载该文件。使用python http服务模块工具,在本地启动一个http服务

kali安装cs,# 网络渗透测试,学习,网络,网络安全

Win7访问主机地址并下载该文件。执行

kali安装cs,# 网络渗透测试,学习,网络,网络安全

受害机成功上线

kali安装cs,# 网络渗透测试,学习,网络,网络安全

(6)权限提升

 ​​​

插件Load

权限提升插件下载

https://github.com/rsmudge/ElevateKit

打开脚本管理器

kali安装cs,# 网络渗透测试,学习,网络,网络安全

Load选择下好的can格式的脚本文件

加载好,提权攻击方式就增加了,选择uac-tokan-duplication提权攻击

kali安装cs,# 网络渗透测试,学习,网络,网络安全

kali安装cs,# 网络渗透测试,学习,网络,网络安全

kali安装cs,# 网络渗透测试,学习,网络,网络安全

    成功出现一个红色闪电包裹的主机,

提权成功!!!

(7)命令执行等操作

右键点击进入beacon

kali安装cs,# 网络渗透测试,学习,网络,网络安全

Help可查看很多命令

这里实验几个常用的本地信息收集命令

查看当前用户权限

getuid

kali安装cs,# 网络渗透测试,学习,网络,网络安全

查看网络

Shell ipconfig

kali安装cs,# 网络渗透测试,学习,网络,网络安全

 

 会不定期更新此学习系列文章来源地址https://www.toymoban.com/news/detail-642818.html

到了这里,关于Cobalt Strike(CS)介绍,安装及初步使用(学习笔记1)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Cobalt Strike基本使用

    Cobalt Strike是一款由java编写的全平台多方协同渗透测试框架,在3.0版本之前它基于Metasploit框架工作,在3.0后的版本以独立成一个渗透测试平台。CobaltStrike集成了端口转发、端口扫描、socket代理、提权、钓鱼、远控木马等功能。该工具几乎覆盖了APT攻击链中所需要用到的各个技

    2024年02月05日
    浏览(42)
  • Kali下Cobalt Strike4.4的安装

    目录 (一)Clbalt Strike特点 1、认识CS 2、生成PayLoad 3、部署模块 (二)Clbalt Strike4.4安装与环境配置(kali) 环境准备: 2.1 其他linux系统安装jdk 1 升级APT 2 使用APT安装OpenJDK 11: 3 将OpenJDK 11设置为默认 Java程序 2.2 开始安装 1、点击这个选择解压路径 2、点击解压按钮  3、创建新的解压

    2024年02月01日
    浏览(46)
  • Cobalt Strike Beacon 初探

    RTO I 的课程结束了,Cobalt Strike 算是会用了。然后继上一篇文章之后,我还没有机会用 Cobalt Strike Beacon 做一下 Windows Defender Bypass。之后会写。 另外,我也想问一下我自己,Cobalt Strike 里面最基本的 payload - beacon,你了解清楚了吗? 所以今天,我就花点时间给自己解惑,同时也

    2024年02月04日
    浏览(38)
  • Cobalt Strike 连接启动教程(1)

    最免杀,怕被360之类的查杀,就用带s的  一次性 第八步:右键---目标----文件管理----能进入运行了病毒牧马diannao的系统了     第十步:对方桌面任何东西点击不了,点击下面带帽子的黑色小人, 就可以操作对方电nao   点击目标-----------端口扫描---------弹出扫描框(这个扫描

    2024年02月06日
    浏览(41)
  • Cobalt Strike之反向上线操作

    Cobalt Strike 使用 GUI 框架 SWING(一种java GUI的库)开发,攻击者可通过CS木马在 beacon 元数据中注入恶意 HTML 标签,使得Cobalt Strike对其进行解析并且加载恶意代码(类似XSS攻击),从而在目标系统上执行任意代码。 攻击者需要通过CS木马在 beacon 元数据中注入恶意payload,恰好F

    2024年02月05日
    浏览(41)
  • Cobalt Strike第五篇导入插件

    CobaltStrike有两种加载插件的方法,一种是在客户端加载,一种是在服务端加载。在客户端加载,当客户端没连接上服务端后,该插件即不会被加载。所以有时候需要在服务端加载某些插件。 一、插件下载 二、客户端加载 点击 CobaltStrike– Script Manager 点击 Load 加载插件,加载

    2024年02月16日
    浏览(47)
  • Cobalt Strike 连接启动教程,制作图片?(2)

    安装工具:      

    2024年02月06日
    浏览(40)
  • 【渗透测试】利用Cobalt Strike渗透Windows

    在kali中使用Cobalt Strike对Windows进行渗透 kali(服务端):192.168.175.129 win11(攻击机):192.168.175.128 win11(靶机):192.168.175.137 将压缩包解压 进入解压后的Server文件夹,赋予文件执行权限 192.168.175.129为Kali机器的IP, 1234 为团队接入的口令,后面需要用到 在Win11攻击机中将Coba

    2024年02月16日
    浏览(41)
  • 保姆级教学!小白也会的cobalt strike搭建

    目录 简介 环境及工具 搭建部署 1.端口配置 2.远程连接服务器 3.JAVA环境安装 4.上传cs工具压缩包 5.服务器上解压cs工具压缩包 6.启动CS服务端 7.客户端连接 cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端

    2023年04月18日
    浏览(48)
  • 红队专题-Cobalt strike4.5二次开发

    一起学习 代码审计、安全开发、web攻防、逆向等。。。 私信联系 File-【Settings】 *.md; *.txt; *.rst; .adoc; .java 先定义一下 以后修改过的地方全会标记上 //aming_change 采用全局搜索 “cobaltstrike.auth” 硬编码修改 byetes变量是密钥 对sleeve修改有帮助 暗桩导致进不去GUI界面 跟

    2024年02月07日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包