1 介绍

Cobalt Strike是一款渗透测试工具,常被称为CS神器,从3.0开始不在使用Metaspoit的漏洞库,称为一个独立平台,它分为

  • 客户端(可以是多个)
  • 服务端(一个)

Java语言编写,特别适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和session,可以模拟ATP做模拟对抗,进行内网渗透。

其继承了端口转发、服务扫描、自动化溢出、多模式端口监听、win exe铁马生成、win dll铁马生成、java铁马生成、office宏病毒生成、铁马捆绑

钓鱼攻击:站点克隆、目标信息获取、java执行、浏览器自动攻击等

2 安装

首先需要安装java环境

Cobalt Strike目录结构

agscript:拓展应用的脚本

c1lint:用于检查profile的错误异常

teamserver:服务端程序

cobaltstrike,cobaltstrike.jar:客户端程序(java)

license.pdf:许可证文件

logs:目录记录与目标主机的相关信息

update,update.jar:用于更新cs

third-party:第三方工具

2.1 安装团队服务器

服务器ip:192.168.56.22

kali:192.168.56.13

win7目标主机:192.168.56.10

这个最好安装到Linux平台上,服务端的关键文件是teamserver和cobaltstrike.jar,将这这两个文件放在同一目录下运行:

./teamserver <host> <password> [/path/to/c2.profile] [yyyy-mm-dd]

<host>:必须参数 团队服务器ip

<password>:必须参数 链接服务器密码

</path/to/c2.profile>:可选参数 指定c2通信配置文件,体现其强大的扩展性

[yyyy-mm-dd]:可选参数 所有payload的终止时间

启动 Team Server(这里设置强制密码,否则容易被爆破)

./teamserver 192.168.56.22 root

ps:团队服务器默认端口为 50050,如需修改请到 teamserver文件

2.2 启动客户端

这里是kali:192.168.56.13

2.2.1 linux

./cobalstrike

java -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar

这里用Linux桌面版打开

第一次连接会出现hash校验,这里的hash等于前面的启动teamserver时的hash,直接点击‘是’即可连接到团队服务器上

2.2.2 windows

windows 双击:cobalitstrike.exe

3 菜单栏介绍

3.1 Cobalt Strike

New Connection:新建连接,支持连接多个服务端

Preferences:设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录

Visualization:主要展示输出结果的视图

VPN Interfaces:设置VPN接口

Listeners:创建监听器

Script Manager:脚本管理,可以通过AggressorScripts脚本来加强自身,能够扩展菜单栏,Beacon命令行,提权脚本等

Colse:退出连接

3.2 View

Application:显示受害主机的应用信息

Credentials:显示所有获取的受害主机的凭证,如hashdump、Mimikatz

Downloads:查看已下载文件

Event Log:主机上线记录以及团队协作聊天记录

Keystrokes:查看键盘记录结果

Proxy pivots:查看代理模块

Screeshots:查看所有屏幕截图

Script Console:加载第三方脚本增强功能

Target:显示所有受害主机

Web Log:所有Web服务的日志

3.3 Attacks

Packages

HTML Application:生成(executable/VBA/powershell)这三种原理实现的恶意HTA铁马文件

MS office Macro:生成office宏病毒文件

Payload Generator:生成各种语言版本的payload

USB/CD AutoPlay:生成利用自动播放运行的铁马文件

Windows Dropper:捆绑能够对任意的正常文件进行捆绑(免杀效果差)

Windows Executable:生成可执行exe铁马

Windows Executable(Stageless):生成无状态的可执行铁马

Web Drive-by

Manage:对开启的Web服务进行管理

Clone:克隆网站,可以记录受害者提交的数据

Host File:提供文件下载,可以选择Mine类型

Scripted Web Delivery:为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery

Signed Applet Attack:使用java自签名的程序进行钓鱼攻击(该方法已过时)

Smart Applet Attack:自动检测jav版本并进行攻击,针对java 1.6.0_45以下及java 1.7.0.21以下版本(该方法已过时)

System Profiler:用来获取系统信息,如系统版本、Flash版本、浏览器版本等

Sper Phish:鱼叉钓鱼邮件

Reporing

Activity:活动报告

Hosts Report:主机报告

Indicatiors of Compromise:IOC报告:包括c2配置文件的流量分析、域名、IP和上传文件的MD5 hashes

Sessions Report:会话报告

Social Engineering Report:社会工程报告:包括鱼叉钓鱼邮件及点击记录

Tactics,Techniques,and Procedures:战术技术及相关程序报告:包括行动对应的每种战术的检测策略和缓解策略

Reset Data:重置数据

Export Data:导出数据,导出.tsv文件格式

Help

Homepage:官方主页

Support:技术支出

Arsenal:开发者

System infomation:版本信息

About:关于

4 工具栏

1:新建连接

2:断开当前连接

3:监听器

4:改变视图为Pivot Graph(视图列表)

5:改变视图为Session Tbale(会话列表)

6:改变视图为Target Table(目标列表)

7:显示所有已获取的受害主机的凭证

8:查看已下载文件

9:查看键盘记录结果

10:查看屏幕截图

11:生成无状态的可执行铁马

12:使用java自签名的程序进行钓鱼攻击

13:生成office宏病毒文件

14:为payload提供web服务以便下载和执行

15:提供文件下载,可以选择Mime类型

16:管理Cobalt Strike上运行web服务

17:帮助

18:关于

5 基本流程

5.1 创建监听器

点击 Cobalt -> Listeners -> Add, 其中内置了九个Listener

每种监听器只能创建一个

indows/beacon_dns/reverse_dns_txtwindows/beacon_dns/reverse_http
windows/beacon_http/reverse_http
windows/beacon_https/reverse_https
windows/beacon_smb/bind_pipewindows/foreign/reverse_dns_txt
windows/foreign/reverse_http
windows/foreign/reverse_https
windows/foreign/reverse_tcp

其中 windows/beacom为内置监听器,包括:dns、http、https、smb

windows/foreign为外部监听器,配合Metaspoit后者Armitage的监听器

Name:随意设置

Payload:选择所需

Host:这里ip地址是团队服务器ip - > 192.168.56.22

Port:没有占用的任意端口

5.2 生成铁马

Attacks -> Paackages -> Windows Executable

然后将生成的铁马,放到目标主机上运行

肉鸡上限,这里会显示

鼠标右键,会看到有很多功能,这些都是beacon提供的各种命令

6 Beacon命令介绍

browserpivot              注入受害者浏览器进程
bypassuac                绕过UAC提升权限
cancel                    取消正在进行的下载
cd                       切换目录
checkin                   强制让被控端回连一次
clear                     清除Beacon内部的任务队列
covertvpn                 部署Covert VPN客户端
cp                       复制文件
dcsync                    从DC中提取密码Hash
desktop                   远程桌面服务
dllinject                  反射DLL注入进程
download                 下载文件
downloads                列出正在进行的文件下载
drives                     列出目标盘符
elevate                    使用exp
execute                   在目标机上执行程序
exit                       结束beacon会话
getsystem                 尝试获取SYSTEM权限
getuid                     获取用户ID
hashdump                 转储密码Hash值
inject                     在注入进程生成会话
jobkill                     结束一个后台任务
jobs                      列出后台任务
kerberos_ccache_use       从cache文件中导入票据应用于此会话
kerberos_ticket_purge      清除当前会话的票据
kerberos_ticket_use        从ticket文件中导入的票据应用于此会话
keylogger                 键盘记录
kill                       结束进程
link                       通过命名管道连接到Beacon对等点
logonpasswords            使用Mimikatz转储密码hash和凭证
ls                        列出文件
make_token                创建令牌以传递凭据
mimikatz                  运行Mimikatz命令
mkdir                     创建目录
mode dns                 使用DNS A作为通信通道
mode dns-txt              使用DNS TXT作为通信通道
mode dns6                使用DNS AAAA作为通信通道
mode http                 使用HTTP作为通信通道
mv                       移动文件
net                       运行net命令
note                      备注
portscan                  端口扫描
powerpick                 通过unmanaged powershell执行命令
powershell                通过powershell.exe执行命令
powershell-import          导入powershell脚本
ppid                      为派生的post-ex进程设置父PID
ps                        展示进程列表
psexec                    使用服务在主机上生成会话
psexec_psh                使用PowerShell在主机上生成会话
psinject                   在特定进程中执行PowerShell命令
pth                       使用Mimikatz进行哈希传递
pwd                      显示出当前目录
rev2self                   恢复原始令牌
rm                       删除文件或文件夹
rportfwd                  端口转发
runas                     以其他用户权限执行程序
runu                      以其他进程ID执行程序1
screenshot                屏幕截图
shell                      执行cmd命令
shinject                   将shellcode注入进程
shspawn                  启动一个进程并将shellcode注入
sleep                     设置休眠时间
socks                     启动SOCKS4代理
socks stop                 停止SOCKS4
spawn                     生成会话
spawnas                   以另一用户身份生成会话
spawnu                   以另一进程ID生成会话
ssh                       使用ssh连接远程主机
ssh-key                   使用密钥连接远程主机
steal_token                从进程中窃取令牌
timestomp                 将一个文件的时间戳应用到另一个文件
unlink                     断开连接
upload                    上传文件
wdigest                    使用Mimikatz转储明文凭据
winrm                     使用WinRM横向渗透
wmi                       使用WMI横向渗透

参考文章:

https://www.yinxiang.com/everhub/note/de918f37-0b42-4466-9a62-a0932fd4ccff

https://www.cnblogs.com/ta1zi/p/14677758.html

团队协同作战渗透工具 CS神器Cobalt Strike相关推荐

  1. 【内网安全-CS】Cobalt Strike启动运行上线方法插件

    前言: 介绍: 博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章). 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edus ...

  2. [工具]渗透神器Cobalt Strike 3.13 TeamServer for Windows

    Cobalt Strike 3.13 TeamServer for Windows 0x001 环境 CS 3.12 或 3.13 Kali或Win最好安装jdk1.8.5或之后版本 设置环境变量,如 ...

  3. 项目管理文档_项目管理和团队协同的轻量级工具——PMS,来了

    通用电气集团CEO Jack Welch曾提出"管理就是把复杂的问题简单化,对混乱的事情进行规划."而组织在实际经营发展过程中,想要将多个同时进展中的项目进行规范化管理,却常常遭遇 ...

  4. gophish配合邮件服务器,【CS】Cobalt Strike发送钓鱼邮件

    0x00 简介 关于Spear phish 和发件人伪造的工具有很多个,比如gophish.SimpleEmailSpoofer.命令行工具swaks等,每个工具都有其特点,当然Cobalt Stri ...

  5. 团队协同办公管理工具横向对比:Worktile VS Teambition VS Tita VS Tapd

    带团队10年,使用专业的团队项目协作工具近8年,了解过市场上绝大部分团队项目协作工具,来分享我在产品体验中的一些对比资料,及个人洞察: 产品功能概览 在往下进行对比分析之前,我们需要先明确一个问题:我 ...

  6. APT组织最喜欢的工具 Cobalt Strike (CS) 实战

    一.Cobalt Strike 背景 Cobalt Strike 在威胁攻击者的恶意活动中的使用次数正在增加.从 2019 年到 2020 年,使用Cobalt Strike 的威胁攻击者增加了 16 ...

  7. 【湃哒星说安全】后渗透协同平台 Cobalt Strike 常用功能介绍与分析

    0x00 背景 在开展渗透测试项目时,渗透测试工程师会使用大量的渗透测试框架以及工具,如Cobalt Strike.它提供了灵活性强.可用性高.可高度定制的攻击开发和执行环境,同时其具备端口扫描和木马 ...

  8. DAY41:Cobalt Strike 工具使用

    DAY41:Cobalt Strike 工具使用 1.Cobalt Strike 概述 ​ Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器. ​ 自 3.0 以后已 ...

  9. Kali CS神器搭建

            Cobalt Strike是一款内网渗透测试神器,常被业界人称为CS.Cobalt Strike 2.0版 本主要是结合Metasploit可以称为图形化MSF工具.而Cobalt S ...

  10. 【渗透测试】Cobalt Strike 插件 CrossC2(v3.0.2) 安装使用

    目录 一.起因 二.安装 1)客户端配置 2)vps服务端操作 3)客户端cs操作 三.上线 1)二进制木马文件上线 2)命令行上线 一.起因 cobaltstike默认只生成windows载荷,不能 ...

最新文章

  1. java旅游系统项目经验_谁能跟我介绍一下Java 项目经验,刚进入这个行业。
  2. 百万级数据库优化方案
  3. noip2016 换教室
  4. AndroidStudio项目提交(更新)到github最详细步骤
  5. 周末加班重构代码的几点感慨
  6. 解决用户登录查库问题
  7. 静态链接库LIB和动态链接库DLL的区别 创建和示例
  8. AI开发者十问:10分钟了解AI开发的基本过程
  9. java里面super(),Java中super
  10. PostgreSQL update tbl1 from tbl2 一对多的注意事项(到底匹配哪条)
  11. 12306 回应软件崩了;微信发布新版本,朋友圈可“斗图”;Ant Design 3.26.4 发布 | 极客头条...
  12. uni-app image组件当显示不出图片时显示默认图片
  13. Win10家庭中文版 如何启用组策略
  14. java nio wakeup_Java NIO wakeup实现原理
  15. ETC技术之DSRC协议笔记
  16. Matlab入门:实现简单的数据剔除
  17. Java入门篇(三、常用开发利器)
  18. 有时用weblogic用户启动weblogic时会报错的原因以及解决办法
  19. 一个画钟程序,终于做完了,作个记号
  20. Linux多进程编程

热门文章

  1. 撬动世界的支点——《引爆点》读书笔记2900字优秀范文
  2. 计算机会考ppt考试,信息技术会考Powerpoint复习要点
  3. Nginx搭建视频流媒体服务(直播点播)
  4. 从零开始一个cli脚手架并发布到NPM(上篇)
  5. FastReport.NET v2022.2.7
  6. 不用u盘安装linux真机,无需u盘和光盘安装linux
  7. windows下一次简单的拖库练习
  8. PAIP VCF通讯录的乱码以及导入导出
  9. C#与twincat软件建立通信
  10. 如何批量打印Excel文件