一、安装

1、需要java环境

2、cobaltstrike分为客户端和服务端两部分,服务端需要在linux环境中安装,客户端可以是Linux或Windows

3、安装包如下:

cobaltstrike服务端+客户端-网络安全文档类资源-CSDN下载cobaltstrike服务端+客户端,包含linux和widows版本更多下载资源、学习资料请访问CSDN下载频道.https://download.csdn.net/download/w7deer/85299226

4、下载安装包解压即可直接使用

二、功能介绍

CobaltStrike一些主要文件功能如下:

  • agscript:扩展应用的脚本
  • c2lint:用于检查profile的错误和异常
  • teamserver:服务器端启动程序
  • cobaltstrike,cobaltstrike.jar 客户端程序(java跨平台)
  • update,update.jar 用于更新CS
  • third-party 第三方工具
  • license.pdf 许可证文件
  • cobaltstrike.store:秘钥证书存放文件

CobaltStrike一些参数介绍如下:

1、Cobalt Strike

  • New Connection   # 新建连接,支持连接多个服务器端
  • Preferences   # 设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录
  • Visualization   # 主要展示输出结果的视图
  • VPN Interfaces   # 设置VPN接口
  • Listenrs   # 创建监听器
  • Script Manager   # 脚本管理,可以通过AggressorScripts脚本来加强自身,能够扩展菜单栏,Beacon命令行,提权脚本等
  • Close   # 退出连接

2、 View

  • Applications   # 显示受害主机的应用信息
  • Credentials   # 显示所有以获取的受害主机的凭证,如hashdump、Mimikatz
  • Downloads   # 查看已下载文件
  • Event Log   # 主机上线记录以及团队协作聊天记录
  • Keystrokes   # 查看键盘记录结果
  • Proxy Pivots   # 查看代理模块
  • Screenshots   # 查看所有屏幕截图
  • Script Console   # 加载第三方脚本以增强功能
  • Targets   # 显示所有受害主机
  • Web Log    # 所有Web服务的日志

3、Attacks—Packages

  • HTML Application   # 生成(executable/VBA/powershell)这三种原理实现的恶意HTA木马文件
  • MS Office Macro   # 生成office宏病毒文件
  • Payload Generator   # 生成各种语言版本的payload
  • USB/CD AutoPlay   # 生成利用自动播放运行的木马文件
  • Windows Dropper   # 捆绑器能够对任意的正常文件进行捆绑(免杀效果差)
  • Windows Executable   # 生成可执行exe木马
  • Windows Executable(Stageless)   # 生成无状态的可执行exe木马

4、Attacks—Web Drive-by

  • Manage   # 对开启的web服务进行管理
  • Clone Site   # 克隆网站,可以记录受害者提交的数据
  • Host File   # 提供web服务器文件下载,可以选择Mime类型
  • Scripted Web Delivery   # 为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery
  • Signed Applet Attack   # 使用java自签名的程序进行钓鱼攻击(该方法已过时)
  • Smart Applet Attack   # 自动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本(该方法已过时)
  • System Profiler   # 用来获取系统信息,如系统版本,Flash版本,浏览器版本等
  • Spear Phish   # 鱼叉钓鱼邮件

5、Reporting

  • Activity Report   # 活动报告
  • Hosts Report   # 主机报告
  • Indicators of Compromise   # IOC报告:包括C2配置文件的流量分析、域名、IP和上传文件的MD5 hashes
  • Sessions Report   # 会话报告
  • Social Engineering Report   # 社会工程报告:包括鱼叉钓鱼邮件及点击记录
  • Tactics, Techniques, and Procedures   # 战术技术及相关程序报告:包括行动对应的每种战术的检测策略和缓解策略
  • Reset Data   # 重置数据
  • Export Data   # 导出数据,导出.tsv文件格式

6、 Help

  • Homepage   # 官方主页
  • Support   # 技术支持
  • Arsenal   # 开发者
  • System information   # 版本信息
  • About   # 关于

7、工具栏

  • 1.新建连接
  • 2.断开当前连接
  • 3.新建和编辑监听器
  • 4.切换视图为Pivot Graph(视图列表),服务器节点的可视化形式
  • 5.切换视图为Session Table(会话列表),会话列表的可视化形式
  • 6.切换视图为Target Table(目标列表),目标列表的可视化形式
  • 7.显示所有已获取的受害主机的凭证
  • 8.查看已下载文件
  • 9.查看键盘记录结果
  • 10.查看屏幕截图
  • 11.生成无状态的可执行exe木马或DLL
  • 12.使用java自签名的程序进行钓鱼攻击
  • 13.生成office宏病毒文件
  • 14.为payload提供web服务以便下载和执行
  • 15.提供文件下载,可以选择Mime类型,在cs的web服务器上托管文件
  • 16.管理托管在Cobalt Strike上运行的web服务和文件
  • 17.帮助
  • 18.关于

8、对被控主机的操作

被控主机上线后,选中主机,点击右键,出现以下选项

Interact       打开beacon
Access dump hashes   获取hash(需管理员权限)Elevate       提权(Windows Server 2008R2 、Win7 及以下系统可用。Win10不可用)Golden Ticket 生成黄金票据注入当前会话MAke token    凭证转换Run Mimikatz  运行 Mimikatz (需管理员权限)Spawn As      用其他用户生成Cobalt Strike的beacon,派生具有其他用户权限的会话
ExploreBrowser Pivot 劫持目标浏览器进程,注入靶机IE浏览器进程并开启HTTP代理,攻击者可以通过此代理继承靶机IE已获取的凭证Desktop(VNC)  桌面交互,通过VNC远程控制靶机桌面File Browser  文件浏览器Net View      命令Net ViewPort scan     端口扫描Process list  进程列表Screenshot    截图
PivotingSOCKS Server 代理服务,在靶机开启SOCKS4反向代理,监听端口在C2主机Listener     反向端口转发,设置pivot监听器,从而避免大量的靶机Beacon直接与C2通信Deploy VPN   部署隐蔽VPN
Spawn   新的通讯模式并生成会话
Session          Note:为当前Beacon做备注Color:为会话标记颜色Remove:移除会话Sleep:设置Beacon的延迟时间(心跳时间)Exit:退出会话

三、使用

1、启动服务端

./teamserver <host> <password> [/path/to/c2.profile] [YYYY-MM-DD]
<host> 必需参数 团队服务器IP
<password> 必需参数 连接服务器的密码
[/path/to/c2.profile] 可选参数 指定C2通信配置文件,体现其强大的扩展性
[YYYY-MM-DD] 可选参数 所有payload的终止时间# 启动Team Server
./teamserver 172.16.2.29 123456 # 设置强密码,否则容易被爆破,参考附录# 默认端口50050,可在如下文件中修改
vi teamserver → -Dcobaltstrike.server_port=50050

2、启动客户端连接

Linux:./cobaltstrike或 java -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar

Windows:双击cobaltstrike.exe

此处以windows为例

输入服务端IP,端口默认50050,用户名任意,密码为之前设置的密码,点击connect。第一次连接会出现hash校验,这里的hash等于前面的启动teamserver时的hash,直接点击‘是’即可连接到团队服务器上。

3、创建监听器

点击Cobalt Strike -> Listeners->Add,其中内置了九个Listener,其中windows/beacon为内置监听器,包括dns、http、https、smb四种方式的监听器;windows/foreign为外部监听器,配合Metasploit或者Armitage的监听器。

indows/beacon_dns/reverse_dns_txtwindows/beacon_dns/reverse_http
windows/beacon_http/reverse_http
windows/beacon_https/reverse_https
windows/beacon_smb/bind_pipe
windows/foreign/reverse_dns_txt
windows/foreign/reverse_http
windows/foreign/reverse_https
windows/foreign/reverse_tcp

Name任意,选择所需的payload,Host为服务端IP,port为没有被占用的任意端口

点击save即创建成功

4、生成木马

这里选择其中一种攻击方式作示范,点击Attacks->Packages->HTML Application,选择对应的监听器,方法这里有三种(executable/VBA/powershell),选择powershell,点击Generate生成,选择生成的路径及文件名保存即可。

生成的文件如下:

5、开启web服务

此步是为了将生成的木马放到服务器上,以供受害主机下载

点击Attacks->Web Drive-by->Host File,选择刚刚生成的木马evil.hta,点击Launch生成下载链接

生成链接:http://172.16.2.18:80/download/file.exthttp://172.16.2.29:80/download/file.exthttp://172.16.2.18:80/download/file.ext

6、运行木马

打开受害机cmd,运行mshta命令。mshta.exe是微软Windows操作系统相关程序,用于执行.HTA文件

返回CS,可以看到木马已成功执行,肉鸡上线。

选中受害机右击,选择interact,即可进行交互,由于受害机默认60秒进行一次回传,为了实验效果我们这里把时间设置成5,但实际中频率不宜过快,容易被发现。

执行命令

7、攻击利用

(1)抓取hash和dump明文密码

这两项功能都需要管理员权限,如果权限不足,先提权

· 抓取密码哈希:右键被控主机——>Access——>Dump Hashes

· 利用mimikatz抓取明文密码:右键被控主机——>Access——>Run Mimikatz

抓取密码哈希,也可以直接输入:hashdump

使用mimikatz抓取明文密码,也可以直接输入:logonpasswords

(win10报错,暂定,之后解决)

(2)提权(Elevate)

当获取的当前权限不够时,可以使用提权功能

右键被控主机——>Access——>Elevate

Windows Server 2008R2 、Win7 及以下系统可用。Win10不可用

默认有三个提权payload可以使用,分别是MS14-058、uac-dll、uac-token-duplication 。

我们也可以自己加入一些提权脚本进去。如下为几个提权工具包:

  • Windows 下的提权大合集:https://github.com/lyshark/Windows-exploits
  • Windows内核溢出漏洞提权大全:https://github.com/SecWiki/windows-kernel-exploits
  • 各大平台提权工具:https://github.com/klsfct/getshell
  • https://github.com/rsmudge/ElevateKit

如下即可导入新的提供工具

(3)浏览器代理Browser Pivot

使用浏览器代理功能,我们可以注入到目标机器的浏览器进程中。然后在本地浏览器中设置该代理,这样,我们可以在本地浏览器上访问目标机器浏览器已经登录的网站,而不需要登录。但是目前浏览器代理只支持IE浏览器。如下,目标主机的IE浏览器目前在访问fofa,并且已登录。现在我们想利用浏览器代理在本地利用目标主机身份进行访问。

8、导出报告

点击Reporting->Activity Report,导出默认PDF文档

cobaltstrike安装使用相关推荐

  1. 红队内网渗透神器--CobaltStrike安装教程

    CobaltStrike介绍: CobaltStrike是一款渗透测试神器,被业界人称为CS神器.CobaltStrike分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作 ...

  2. cobaltstrike安装_Cobalt Strike发送钓鱼邮件

    Hello大家好哇,我是你们可爱的lmn小姐姐,今天我们来研究一下如何使用Cobalt Strike发送钓鱼邮件. 使用CS钓鱼需要四个步骤: 1. 创建一个目标列表 2. 创建一个钓鱼模版 3. 选 ...

  3. cobaltstrike安装_CobaltStrike + Metasploit 组合安装

    1. 环境及软件 CentOS 7 CobaltStrike v2.5 Metasploit v5.0+ 2. 程序安装 旧版安装程序下载地址 https://github.com/rapid7/me ...

  4. CobaltStrike上线微信提醒

    目录 利用ServerChan实现CobaltStrike上线微信提醒 获取SCKEY 绑定微信 CobaltStrike安装插件 在红蓝对抗中,我们经常会遇到机器上线了,但是没有及时的发现,导致机器 ...

  5. 企业内网邮件钓鱼测试新手指南

    环境:Windows系统 工具: 1.hmailserver搭建邮件服务器 下载地址:https://www.hmailserver.com/download 2.钓鱼工具gophish 下载地址:h ...

  6. windows命令混淆和绕过

    文章目录 windows 使用符号/大小写 环境变量 函数 powershell 绕过 通过管道符运行 Bypass执行策略 远程加载 别名 -command命令参数 -encodedCommand命 ...

  7. 万字渗透测试入门知识点,自学查漏补缺

    后续慢慢更新各个知识点的内容~ 知识点目录 渗透工具环境安装 Java环境安装 Python环境安装 Kali Linux配置与使用 VMware安装kali VMware虚拟网络编辑 Linux使用 ...

  8. Cobaltstrike系列教程(十)安装扩展

    0x000-前文 有技术交流或渗透测试培训需求的朋友欢迎联系QQ/VX-547006660,需要代码审计.渗透测试.红蓝对抗网络安全相关业务可以咨询我 2000人网络安全交流群,欢迎大佬们来玩 群号8 ...

  9. cobaltstrike如何安装使用(包含CS联动MSF详细用法!)? (゚益゚メ) 渗透测试

    文章目录 安装CS 安装Java CS服务器安装与后台运行 CS模拟实战 CS联动MSF MSF通过CS代理连接目标服务器 CS将监听目标传给MSF的会话(sessions)模块 MSF将会话(ses ...

最新文章

  1. Python Scrapy爬虫框架实战应用
  2. 单片机基础课程有哪些?
  3. SAP零售:补货 Vs 多步骤补货
  4. 新技术不断涌现,下一代云计算的突破口在哪里?
  5. 百叶窗设计原理 html5,Html5百叶窗效果的示例代码_html5教程技巧
  6. c++ primer 5th,习题13.3 答案是不是错了?(未解决)
  7. 华为芯片设计面试题_未来想去华为海思做芯片设计,应该做哪些努力?
  8. 解决 Alfred 每次开机都提示请求通讯录权限的问题
  9. iPhone 播放音频声音文件
  10. 【Flink】Flink 基于事件序列最大值 AssignerWithPeriodicWatermarks
  11. gvim设置字体和隐藏菜单栏工具栏
  12. 微信小程序踩坑(1):wx.showModal模态对话框中content换行
  13. 遗传算法——matlab实现
  14. python图书库存管理系统_基于Odoo的物流库存管理系统的设计(Python)
  15. 请输入一个年份和月份判断该月份的天数,注:闰年2月29天、平年2月28天。
  16. 1055 集体照 (25分)
  17. Win10家庭中文版如何添加本地用户
  18. windows下CoffeeScript 的实现
  19. 转载 2015A国赛优秀论文
  20. 【数据结构与算法分析】证logXX 对所有的X0成立

热门文章

  1. android横竖屏切换函数,Android横竖屏切换小结.PDF
  2. canvas文字居中;canvas画布文字右对齐;canvas画布文字左对齐;canvas文字自动换行;canvas设置行间距;
  3. ultraedit查看方式没有html,UltraEdit查看文本编码类型
  4. 京东助手抢购-购买口罩教程
  5. SpringCloud NetFlix学习笔记(一)
  6. 闲聊Android工程师的职业规划
  7. 微服务化的不同阶段 Kubernetes 的不同玩法
  8. flutter限制数字输入
  9. VMware Workstation 12Pro安装步骤
  10. 流水不腐,户枢不蠹。运动多些。