Cobaltstrike食用指北

admin 2021年8月27日14:33:20评论131 views字数 2678阅读8分55秒阅读模式

一.Cobalt strike简

1.cobalt strike介绍:

cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应 多个客户端,一个客户端可以连接多个服务端。 Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态 链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。

metasploit是一款开源框架,armitage是metasploit框架的图形化界面方式,cobalt strike是 armitage的增强版,同时也是收费软件。cobalt strike在2.0版本还是依托metasploit,在3.0之后的 版本使用单独的平台。

2.目录结构

目录 功能
agscript 拓展应用的脚本
c2lint 用于检查profile的错误异常
teamserver 服务端程序
cobaltstrike,cobaltstrike.jar 客户端程序(java跨平台)
logs 目录记录与目标主机的相关信息
update,update.jar 用于更新CS
third-party 第三方工具

3.启动服务端,客户端

3.1环境安装

服务端只能安装在linux平台,且需先安装java环境:

1
2
3
4
5
6
7
8
9
10
11
#!/bin/bash wget https://repo.huaweicloud.com/java/jdk/8u171-b11/jdk-8u171-linux-x64.tar.gz tar -zxvf jdk-8u171-linux-x64.tar.gz -C /usr/lib/ 

echo "export JAVA_HOME=/usr/lib/jdk1.8.0_171/" >> /etc/profile echo "export JRE_HOME=/usr/lib/jdk1.8.0_171/jre" >> /etc/profile

echo "export PATH=$JAVA_HOME/bin:$JAVA_HOME/jre/bin:$PATH" >> /etc/profile

echo "export CLASSPATH=$CLASSPATH:.:$JAVA_HOME/lib:$JAVA_HOME/jre/lib" >> /etc/profile

`source /etc/profile`

rm jdk-8u171-linux-x64.tar.gz

保存为install.sh,运行chmod +x install.sh,./install.sh执行,执行完成后再执行一次source /etc/profile,然后输入java -version,返回java版本即安装成功。

1
2
3
yum search java|grep jdk 

yum install java-1.8.0-openjdk*

3.2服务端:

  1. 将cobaltstrike传入vps

  2. 赋予teamserver权限:

    1
    2
    3
    chmod +x teamserver 
    #这里可用修改默认端口:
    vi teamserver → -Dcobaltstrike.server_port=50050(默认端口)
  3. 启动服务器:

    1
    ./teamserver <host ip> <password> [/path/to/c2.profile] [YYYYMM-DD]
    1
    ./teamserver VPS的IP地址 服务器密码

3.3客户端:

  1. 同样需要java环境

  2. 启动客户端(start.bat)里面有启动服务的命令

    1
    java -XX:ParallelGCThreads=4 -XX:+AggressiveHeap - XX:+UseParallelGC -Xms512M -Xmx1024M -jar cobaltstrike.jar

4.团队合作

多个客户端连接一个服务器

连接VPS服务器,

Host填写vpsip地址,

Port填写服务开启端口,

User随意,

Password开启服务时设置的密码。

一个客户端连接多个服务端

Cobalt Strike->New Connection

二.Cobaltstrike功能

1.快捷工具栏

菜单栏1-18

  1. 链接到另外一个团队服务器
  2. 断开服务器连接
  3. 查看所有监听器
  4. 切换为pivot图[服务器节点]
  5. 切换为会话列表
  6. 切换为目标列表
  7. 查看凭据信息
  8. 查看下载文件
  9. 查看键盘记录
  10. 查看屏幕截图
  11. 生成stageless的exe木马文件
  12. 设定java自签名applet程序攻击
  13. 生成恶意Office宏攻击
  14. 建立web delivery
  15. 在web服务器上托管文件
  16. 管理在web服务器上的应用和文件
  17. 帮助
  18. 关于

2.用户通信

event> /names 枚举用户
event> /msg neo hello 用户通信

3.监听器

内部beacon

  • Beacon DNS
  • Beacon HTTP
  • Beacon HTTPS
  • Beacon SMB
  • Beacon TCP

外部beacon

  • Foreign HTTP
  • Foreign HTTPS

4.Attack

4.1Packages

  • HTML Application 生成.hta HTML应用程序
  • MS Office Macro 生成恶意宏放入office文件
  • Payload Generator 生成各种语言版本的payload
  • Windows Executable 可执行文件 默认x86 勾选x64 表示包含x64
  • Windows Executable(S) stageless生成全功能被控端

4.2Web Drive-by

  • Manage 管理当前Team Server开启的所有web服务
  • Clone Site 克隆某网站
  • Host File 在Team Server的某端口提供Web以供下载 某文件
  • Scripted Web Delivery 为payload提供web服务以便 于下载和执行
  • Signed Applet Attack 启动一个Web服务以提供自签 名Java Applet的运行环境
  • Smart Applet Attack - 自动检测Java版本并利用已知 的exploits绕过security sandbox
  • System Profiler 用来获取系统信息:系统版本,Flash版 本,浏览器版本等
  • Spear Phish - 鱼叉钓鱼邮件功能

4.3靶机上线

4.4靶机控制

未完待续

FROM :https://ailumao.cn/ | Author:Ailumao

相关推荐: 蓝帽杯决赛 WRITEUP

前言上周六参加『 蓝帽杯 』全国大学生网络安全技能大赛线上决赛记录,先挖个坑等一手之后官方的 WP 。 0x01 签到题操作内容题目给了一些数字: 1[102, 108, 97, 103, 123, 119, 101, 49, 99, 48, 109, 101…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月27日14:33:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Cobaltstrike食用指北https://cn-sec.com/archives/475115.html

发表评论

匿名网友 填写信息