本文主要是介绍Cobalt Strike安装教程,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
Cobalt Strike安装教程
Cobaltstrike简介:
Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。这款神器许多大佬们都已经玩的很6,我一个菜鸡玩的略有心得,因此写一下自己的Cobaltstrike系列文章,希望给各位一点帮助。
最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。
项目官网:https://www.cobaltstrike.com
话说这个工具的社区版是大家熟知的Armitage(一个MSF的图形化界面工具),而Cobaltstrike大家可以理解其为Armitage的商业版。
早期版本CobaltSrtike依赖Metasploit框架,而现在Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端(Client)与服务端(Teamserver),服务端是一个,客户端可以有多个,团队可进行分布式协团操作。
Cobaltstrike teamserver的启动:
开启Cobaltstrike teamserver和运行GUI界面均需要Java环境,电脑上必须把Java装好,这个百度上都写的很详细。
下载地址 提取码:t7in
解压之后,看到文件中有这几个文件。
chmod 777 teamserver 赋予权限
运行
./teamserver <你的ip> <密码>
客户端运行start.bat
之后输入你服务端的ip以及刚才的密码,账号随便输入
各个板块
靶机上线后,命令
Beacon Commands
===============Command Description------- -----------argue 进程参数欺骗blockdlls 在子进程中阻止非Microsoft的DLLs文件browserpivot 注入受害者浏览器进程bypassuac 绕过UACcancel 取消正在进行的下载cd 切换目录checkin 强制让被控端回连一次clear 清除beacon内部的任务队列connect 通过TCP连接到Beaconcovertvpn 部署Covert VPN客户端cp 复制文件dcsync 从DC中提取密码哈希desktop 远程VNCdllinject 反射DLL注入进程dllload 使用LoadLibrary将DLL加载到进程中download 下载文件downloads 列出正在进行的文件下载drives 列出目标盘符elevate 尝试提权execute 在目标上执行程序(无输出)execute-assembly 在目标上内存中执行本地.NET程序exit 退出beacongetprivs 对当前令牌启用系统权限getsystem 尝试获取SYSTEM权限getuid 获取用户IDhashdump 转储密码哈希值help 帮助inject 在特定进程中生成会话jobkill 杀死一个后台任务jobs 列出后台任务kerberos_ccache_use 从ccache文件中导入票据应用于此会话kerberos_ticket_purge 清除当前会话的票据kerberos_ticket_use 从ticket文件中导入票据应用于此会话keylogger 键盘记录kill 结束进程link 通过命名管道连接到Beaconlogonpasswords 使用mimikatz转储凭据和哈希值ls 列出文件make_token 创建令牌以传递凭据mimikatz 运行mimikatzmkdir 创建一个目录mode dns 使用DNS A作为通信通道(仅限DNS beacon)mode dns-txt 使用DNS TXT作为通信通道(仅限D beacon)mode dns6 使用DNS AAAA作为通信通道(仅限DNS beacon)mode http 使用HTTP作为通信通道mv 移动文件net net命令note 给当前目标机器备注 portscan 进行端口扫描powerpick 通过Unmanaged PowerShell执行命令powershell 通过powershell.exe执行命令powershell-import 导入powershell脚本ppid 为生成的post-ex任务设置父PIDps 显示进程列表psexec 使用服务在主机上生成会话psexec_psh 使用PowerShell在主机上生成会话psinject 在特定进程中执行PowerShell命令pth 使用Mimikatz进行传递哈希pwd 当前目录位置reg 查询注册表rev2self 恢复原始令牌rm 删除文件或文件夹rportfwd 端口转发run 在目标上执行程序(返回输出)runas 以另一个用户权限执行程序runasadmin 在高权限下执行程序runu 在另一个PID下执行程序screenshot 屏幕截图setenv 设置环境变量shell cmd执行命令shinject 将shellcode注入进程shspawn 生成进程并将shellcode注入其中sleep 设置睡眠延迟时间socks 启动SOCKS4代理socks stop 停止SOCKS4spawn 生成一个会话 spawnas 以其他用户身份生成会话spawnto 将可执行程序注入进程spawnu 在另一个PID下生成会话ssh 使用ssh连接远程主机ssh-key 使用密钥连接远程主机steal_token 从进程中窃取令牌timestomp 将一个文件时间戳应用到另一个文件unlink 断开与Beacon的连接upload 上传文件wdigest 使用mimikatz转储明文凭据winrm 使用WinRM在主机上生成会话wmi
这篇关于Cobalt Strike安装教程的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!