一.Cobalt strike简
1.cobalt strike介绍:
cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应 多个客户端,一个客户端可以连接多个服务端。 Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态 链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。
metasploit是一款开源框架,armitage是metasploit框架的图形化界面方式,cobalt strike是 armitage的增强版,同时也是收费软件。cobalt strike在2.0版本还是依托metasploit,在3.0之后的 版本使用单独的平台。
2.目录结构
目录 | 功能 |
---|---|
agscript | 拓展应用的脚本 |
c2lint | 用于检查profile的错误异常 |
teamserver | 服务端程序 |
cobaltstrike,cobaltstrike.jar | 客户端程序(java跨平台) |
logs | 目录记录与目标主机的相关信息 |
update,update.jar | 用于更新CS |
third-party | 第三方工具 |
3.启动服务端,客户端
3.1环境安装
服务端只能安装在linux平台,且需先安装java环境:
1 |
!/bin/bash wget https://repo.huaweicloud.com/java/jdk/8u171-b11/jdk-8u171-linux-x64.tar.gz tar -zxvf jdk-8u171-linux-x64.tar.gz -C /usr/lib/ |
保存为install.sh,运行chmod +x install.sh,./install.sh执行,执行完成后再执行一次source /etc/profile,然后输入java -version,返回java版本即安装成功。
1 |
yum search java|grep jdk |
3.2服务端:
-
将cobaltstrike传入vps
-
赋予teamserver权限:
1
2
3chmod +x teamserver
这里可用修改默认端口:
vi teamserver → -Dcobaltstrike.server_port=50050(默认端口) -
启动服务器:
1
./teamserver <host ip> <password> [/path/to/c2.profile] [YYYYMM-DD]
1
./teamserver VPS的IP地址 服务器密码
3.3客户端:
-
同样需要java环境
-
启动客户端(start.bat)里面有启动服务的命令
1
java -XX:ParallelGCThreads=4 -XX:+AggressiveHeap - XX:+UseParallelGC -Xms512M -Xmx1024M -jar cobaltstrike.jar
4.团队合作
多个客户端连接一个服务器
连接VPS服务器,
Host填写vpsip地址,
Port填写服务开启端口,
User随意,
Password开启服务时设置的密码。
一个客户端连接多个服务端
Cobalt Strike->New Connection
二.Cobaltstrike功能
1.快捷工具栏
菜单栏1-18
- 链接到另外一个团队服务器
- 断开服务器连接
- 查看所有监听器
- 切换为pivot图[服务器节点]
- 切换为会话列表
- 切换为目标列表
- 查看凭据信息
- 查看下载文件
- 查看键盘记录
- 查看屏幕截图
- 生成stageless的exe木马文件
- 设定java自签名applet程序攻击
- 生成恶意Office宏攻击
- 建立web delivery
- 在web服务器上托管文件
- 管理在web服务器上的应用和文件
- 帮助
- 关于
2.用户通信
event> /names | 枚举用户 |
---|---|
event> /msg neo hello | 用户通信 |
3.监听器
内部beacon
- Beacon DNS
- Beacon HTTP
- Beacon HTTPS
- Beacon SMB
- Beacon TCP
外部beacon
- Foreign HTTP
- Foreign HTTPS
4.Attack
4.1Packages
- HTML Application 生成.hta HTML应用程序
- MS Office Macro 生成恶意宏放入office文件
- Payload Generator 生成各种语言版本的payload
- Windows Executable 可执行文件 默认x86 勾选x64 表示包含x64
- Windows Executable(S) stageless生成全功能被控端
4.2Web Drive-by
- Manage 管理当前Team Server开启的所有web服务
- Clone Site 克隆某网站
- Host File 在Team Server的某端口提供Web以供下载 某文件
- Scripted Web Delivery 为payload提供web服务以便 于下载和执行
- Signed Applet Attack 启动一个Web服务以提供自签 名Java Applet的运行环境
- Smart Applet Attack - 自动检测Java版本并利用已知 的exploits绕过security sandbox
- System Profiler 用来获取系统信息:系统版本,Flash版 本,浏览器版本等
- Spear Phish - 鱼叉钓鱼邮件功能
4.3靶机上线
4.4靶机控制
未完待续
FROM :https://ailumao.cn/ | Author:Ailumao
前言上周六参加『 蓝帽杯 』全国大学生网络安全技能大赛线上决赛记录,先挖个坑等一手之后官方的 WP 。 0x01 签到题操作内容题目给了一些数字: 1[102, 108, 97, 103, 123, 119, 101, 49, 99, 48, 109, 101…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论