前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CobaltStrike专题 | 实战化部署及注意事项

CobaltStrike专题 | 实战化部署及注意事项

作者头像
安全小王子
发布2021-06-10 16:55:41
1.3K0
发布2021-06-10 16:55:41
举报
文章被收录于专栏:betasecbetasec

声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。

CobaltStrike是一款模仿高级威胁者攻击行为的后渗透攻击框架。覆盖了APT攻击链中所需要的多个技术环节,是一款小巧、灵活而又功能强大的后渗透攻击工具。

官方网站:

https://www.cobaltstrike.com

https://www.cobaltstrike.com/support

Cobalt Strike的特点:

团队协作功能:将团队服务器挂到公网vps上,团队成员便可通过CobaltStrike客户端连接团队服务器上进行协同渗透;

内置丰富的payload生成模块:可生成exe,dll,powershell,hta,图片捆绑,badUSB,vba宏木马,以及shellcode等;

钓鱼攻击及探针模块:自动化挂马链接生成,自动化钓鱼及探针;

丰富的后渗透攻击模块:浏览器进程代理、bypassUAC模块、文件上传,下载,新建,删除、提权模块、vpn跳板、dll注入、端口转发、端口扫描、socks代理、令牌窃取利用、执行身份切换、mimikatz套件等;

01

CobaltStrike架构简介

Cobalt Strike 分为客户端和团队服务器两个组成部分:

团队服务器:团队服务器用于部署在远程服务器VPS,必须运行在Linux系统中,服务启动时,包含两个必需参数和两个可选参数;

(1)团队服务器的外部IP地址,该IP地址要求客户端可达;

(2)客户端连接到团队服务器所需的密码口令;

(3)第三个参数是可选的,指定Malleable C2通信配置文件;

(4)第四个参数是可选的,此参数指定终止日期;

团队客户端:团队客户端部署在本地(linux/windows)系统,需要本地安装好java(JDK 1.8+)环境。

(1)“主机”字段中指定团队服务器的地址;

(2)团队服务器的默认端口是50050;

(3)“用户”是团队服务器上的昵称;

(4)“密码”是团队服务器的共享密码;

02

CobaltStrike实战化部署

(1)下载jdk安装包(版本>jdk1.8):

代码语言:javascript
复制
http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html

(2) 进行减压:

代码语言:javascript
复制
>> tar -axvfjdk-8u281-linux-x64.tar.gz

(3)将文件改名为java

代码语言:javascript
复制
>> mv./jdk1.8.0_131 /opt/Java

(4)添加环境变量:

代码语言:javascript
复制
  export CLASSPATH=.:$JAVA_HOME/lib:$JAVA_HOME/jre/lib
  export JAVA_HOME=/opt/Java

(5) 使环境变量立即生效

代码语言:javascript
复制
>> source /etc/environment  //

(6)配置使其它用户生效

代码语言:javascript
复制
>> vim /etc/profile   //

(7) 使java环境变量立即生效

代码语言:javascript
复制
>>source/etc/profile  //

(8)启动团队服务器

代码语言:javascript
复制
>>./teamserverxx.xx.xx.xxasdwsx@123

(9)团队客户端 test1远程连接服务器

“主机”字段中指定团队服务器的地址;团队服务器的默认端口是50050;“用户”是团队服务器上的昵称;“密码”是团队服务器的共享密码;

03

修改CobaltStrike的默认端口

CobaltStrike服务端成功启动,默认会监听在本地地址的50050端口, 在实战中需要修改默认端口,不然很容易被反溯源或其他人渗透利用。

代码语言:javascript
复制
>> vim teamserver   //修改端口
代码语言:javascript
复制
>> ./teamserver  xx.xx.xx.xx  xxxx//修改的端口

04

CobaltStrike溯源反制

nmap进行指纹识别,可以探测出CobaltStrike的团队服务器:

代码语言:javascript
复制
>>nmap-A  -sS-Pn-p57787  xx.xx.xx.xx

可以利用csbruter对CobaltStrike进行爆破

工具下载链接:https://github.com/LubyRuffy/csbruter

代码语言:javascript
复制
>>python3 csbruter.py -t 100  -p 57787 xx.xx.xx.xxpass.txt

- 往期推荐 -

安全攻防 | 记一次内网实战靶场渗透

安全攻防 | kali系统配置与美化

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-05-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 betasec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
Prowork 团队协同
ProWork 团队协同(以下简称 ProWork )是便捷高效的协同平台,为团队中的不同角色提供支持。团队成员可以通过日历、清单来规划每⽇的工作,同时管理者也可以通过统计报表随时掌握团队状况。ProWork 摒弃了僵化的流程,通过灵活轻量的任务管理体系,满足不同团队的实际情况,目前 ProWork 所有功能均可免费使用。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档