前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Cobalt Strike 学习记录

Cobalt Strike 学习记录

作者头像
小简
发布2023-01-04 13:56:39
1.3K0
发布2023-01-04 13:56:39
举报
文章被收录于专栏:简言之

Cobalt Strike(简称“CS”)是一款团队作战渗透测试神器,分为客户端和服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。主要用来后期持久渗透、横向移动、流量隐藏、数据窃取的工具。

安装

Cobalt Strike 分为客户端和服务端。服务端只能运行在Linux系统中,可搭建在VPS上;客户端在Windows、Linux、Mac下都可以运行 (需要配置好Java环境)。

Cobalt Strike 4 破解版下载地址:CobaltStrike.zip

文件结构

代码语言:javascript
复制
$:/CobaltStrike4# tree
.
├── agscript
├── c2lint
├── Cobalt Strike 4.exe
├── cobaltstrike.auth
├── CobaltstrikeCN.jar    # 汉化包
├── cobaltstrike.jar    # 客户端程序
├── cobaltstrike.store
├── icon.ico
├── icon.jpg
├── peclone
├── start.bat
├── start.sh
├── teamserver    # 服务端程序
├── teamserver.bat
└── third-party    # 第三方工具
    ├── README.winvnc.txt
    ├── winvnc.x64.dll
    └── winvnc.x86.dll

1 directory, 17 files

服务端安装

下载好CobaltStrike.zip解压,将文件夹放入Linux机器中(我放在了 opt 目录下),然后运行:

代码语言:javascript
复制
cd /opt/CobaltStrike4

chmod +x teamserver

sudo ./teamserver <host> <password>   


# host:服务器外网IP
# password:客户端连接需要的密码
服务端操作
服务端操作

客户端安装

将上面同样的文件夹在Windows上面放一份,双击运行文件夹中的 Cobalt Strike 4.exe ,这个exe是我自己制作的启动器,如果你下载的其他安装包,你可以点击文件夹中的 start.bat 进行启动。

客户端连接
客户端连接

如果这是您与此团队服务器的第一次连接,Cobalt Strike将询问您是否识别此团队服务器的SHA256哈希值。如果您这样做,请按OK,Cobalt Strike客户端将连接到服务器。Cobalt Strike还会记住这个SHA256哈希,以便将来连接。您可以通过Cobalt Strike – >Preferences – > Fingerprints管理这些哈希值。

登录成功界面
登录成功界面

扩展知识:启动器制作

每次启动Cobalt Strike都得通过start.bat 进行启动,但是追求完美的简简是忍受不了的,那么接下来就来制作一个exe启动器

修改前后对比:

制作需要用到 Bat_To_Exe_Converter 这个工具。下载地址:Bat_To_Exe_Converter.zip

1.选择新建或者直接打开start.bat,主要是将启动的代码导入

2.在右侧设置图标(ico格式),密码,EXE格式等属性。这里我添加了图标并把EXE格式设置为64位隐形

EXE格式控制windows的黑窗口是否弹出,隐形为不弹出,可见为弹出;打包压缩,会对我们生成的exe进行压缩。

还可以设置版本信息,这里我没有设置

3.设置好后,点击转换按钮,选择存放的目录就可以啦

快捷工具条

Listeners和Payload

1.CS创建Listener

Listner(监听器):专门用于对其他对象身上发生的事件或状态改变进行监听和相应处理的对象,当被监视的对象发生情况时,立即采取相应的行动。

选择 Cobalt StikeListenersAdd 创建一个监听器

2.生成Payload文件

Payload在渗透测试之中大家可以简单地理解为一段漏洞利用/植入后门的代码或程序。

选择攻击 -> 生成后门 -> Windows Executable(S),监听器选择刚创建的 Listener,输出选择Windows EXE

3.蚁剑上传后门

先关闭受害机防火墙

代码语言:javascript
复制
netsh advfirewall set allprofiles state off

再上传生成的exe

4.执行exe获得shell 直接输入exe 文件名执行 exe

获得Cobalt Strike 的 shell

拿到 shell 第一步,调低心跳值,默认心跳为 60s,执行命令的响应很慢,进入 beacon 执行 sleep 5 或者右键主机选择 会话Sleep进行设置

参考:

beacon基本命令

基本命令
基本命令

与Metasploit联动

待更。。。

文件/进程管理

文件/进程管理与键盘记录

安装扩展

选择菜单栏的Cobalt Strike–>脚本管理器,点击load,然后选择 cna 扩展文件即可,旁边的unload为去除该扩展,reload为重新加载该扩展。

elevate.cna

脚本功能:增加五种提权方式 脚本位置:在Elevate中 地址: https://github.com/rsmudge/ElevateKit

ProcessTree.cna

脚本功能:让ps命令可以显示父子关系并显示颜色 脚本位置:命令行中 地址: https://github.com/ars3n11/Aggressor-Scripts

参考:使用Aggressor脚本雕饰Cobalt Strike

中文用户手册

CobaltStrike4.0用户手册_中文翻译:蓝奏云

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-07-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 安装
    • 文件结构
      • 服务端安装
        • 客户端安装
          • 扩展知识:启动器制作
          • 快捷工具条
          • Listeners和Payload
          • beacon基本命令
          • 与Metasploit联动
          • 文件/进程管理
          • 安装扩展
            • elevate.cna
              • ProcessTree.cna
              • 中文用户手册
              相关产品与服务
              网站渗透测试
              网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
              领券
              问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档