Cobalt Strike系列教程第一章:简介与安装
本文最后更新于1556天前,其中的信息可能已经有所发展或是发生改变。

Cobalt Strike是一款超级好用的渗透测试工具,拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等多种功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受技术大佬的喜爱。

Cobalt Strike系列教程第一章:简介与安装

Cobalt Strike是由美国Red Team开发,官网地址:cobaltstrike.com。

笔者认为学会使用这款“神器”可以在我们渗透的过程中起到事半功倍的作用,于是分享了一些学习心得,希望给各位一点帮助。

Cobalt Strike系列教程第一章:简介与安装

这个工具的社区版是大家熟知的Armitage(一个MSF的图形化界面工具),而Cobalt Strike大家可以理解其为Armitage的商业版。

Cobalt Strike系列教程第一章:简介与安装

早期版本Cobalt Srtike依赖Metasploit框架,而现在Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端(Client)与服务端(Teamserver),服务端是一个,客户端可以有多个,团队可进行分布式协团操作。

Cobalt Strike架构

笔者使用的是Cabalt Strike3.13版本,虽然官方已经更新到3.14版本,但是3.14版本并不稳定,因此不推荐使用。

3.13版本文件架构如下:

  • Scripts 用户安装的插件
  • Log 每天的日志
  • c2lint  检查profile的错误异常
  • cobaltstrike
  • cobaltstrike.jar 客户端程序
  • icon.jpg      LOGO
  • license.pdf  许可证文件
  • readme.txt
  • releasenotes.txt
  • teamserver  服务端程序
  • update
  • update.jar   更新程序
  • third-party 第三方工具,里面放的vnc dll

当然,强大的CS也支持用户来扩展其功能:私人定制

①Cobalt Strike可以使用AggressorScripts脚本来加强自身,使其更加丰满,能够扩展菜单栏,视图Beacon命令行,提权脚本等;

②Cobalt Strike通信配置文件是Malleable C2,你可以修改CS的通讯特征,Beacon payload的一些行为;

③Cobalt Strike可以引用其他的通讯框架ExternalC2,ExternalC2是由Cobalt Strike提出的一套规范/框架,它允许黑客根据需要对框架提供的默认HTTP(S)/DNS/SMB C2 通信通道进行扩展。

总的来说CS的自定义功能很强大,使用起来很灵活,后期会讲到相关的使用。

Cobaltstrike teamserver的启动

开启Cobaltstrike teamserver和运行GUI界面均需要Java环境,因此老哥们必须先把电脑上的Java装好,这个百度上都写的很详细,在此就不赘述了。

1、Windows下启动teamserver

①下载keytool.exe并将其复制到Cobaltstrike文件夹下,链接:

http://www.onlinedown.net/soft/614989.htm

②切换到Cobaltstrike目录执行如下命令:

Keytool.exe -keystore ./cobaltstrike.store -storepass 123456 -keypass 123456 -genkey -keyalg RSA -alias cobaltstrike -dname "CN=Major Cobalt Strike, OU=AdvancedPenTesting, O=cobaltstrike, L=Somewhere, S=Cyberspace, C=Earth"

Cobalt Strike系列教程第一章:简介与安装

③执行命令

teamserver.bat 8.8.8.8 123456

8.8.8.8为你的服务器外网IP,123456为Coabltstrike的客户端密码。

④双击cobaltstrike.bat,填写服务器外网IP和teamserver密码,即可登入:

Cobalt Strike系列教程第一章:简介与安装

Cobalt Strike系列教程第一章:简介与安装

2、Linux下启动teamserver和客户端

①cd切换到Cobaltstrike目录下

②执行命令

teamserver.bat 8.8.8.8 123456

8.8.8.8为你的服务器外网IP,123456为Coabltstrike的客户端密码。

Cobalt Strike系列教程第一章:简介与安装

③执行如下命令即可看到GUI界面

Javaw -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar
Listner(监听器)介绍

1、Cobaltstrike Listner简介

Listner(监听器):专门用于对其他对象身上发生的事件或状态改变进行监听和相应处理的对象,当被监视的对象发生情况时,立即采取相应的行动。

在许多的渗透测试工具中,例如empire,metasploit,cobaltstrike中都有Listner的存在。大家可以简单地理解为Listner就是用来接收目标主机权限的模块。

Cobalt Strike系列教程第一章:简介与安装

创建Listener的步骤:Cobaltstrike-->监听器

目前我用的是Cobaltstrike3.13版本,其中内置了九个Listener。

Cobalt Strike系列教程第一章:简介与安装

windows/beacon_dns/reverse_dns_txt
windows/beacon_dns/reverse_http
windows/beacon_tcp/bind_tcp
windows/beacon_http/reverse_http
windows/beacon_https/reverse_https
windows/beacon_smb/bind_pipe
windows/foreign/reverse_http
windows/foreign/reverse_https
windows/foreign/reverse_tcp

beacon为CS内置监听器,也就是说,当我们在目标系统成功执行Payload以后,会弹回一个beacon的shell给CS。

foreign主要是提供给外部使用的一些监听器,比如你想利用CS派生一个meterpreter或者armitage的shell回来,来继续后面的内网渗透,这时就选择使用外部监听器。

至于如何实现Cobaltstrike与MSF和Armitage的联动,请关注公众号后续推送文章。

2、Listener的配置

选择Cobaltstrike-->监听器

随后输入Listener名字并选择你要使用的Listner类型,配置好外网IP和端口(不能冲突)点击save即可保存,在以后生成Payload的过程中即可使用该监听器。

Cobalt Strike系列教程第一章:简介与安装

Cobalt Strike生成后门

1、Payload概念

Payload在渗透测试之中大家可以简单地理解为一段漏洞利用/植入后门的代码或程序。

2、Cobalt Strike生成后门

攻击-->生成后门

Cobalt Strike系列教程第一章:简介与安装

我们先来讲红框中的四个生成后门的方式,其余的比较特殊,留作日后单独讲解。

Payload Generator

该模块可以生成n种语言的后门Payload,包括C,C#,Python,Java,Perl,Powershell脚本,Powershell命令,Ruby,Raw,免杀框架Veli中的shellcod,等...个人感觉这是CS的一个很大的迷人之处。

Cobalt Strike系列教程第一章:简介与安装

在渗透Windows主机过程中,我用的比较多的就是Powershell和Powershell Command,主要是因为其方便易用,且可以逃避一下杀毒软件(AV)的查杀。

以Powershell Command为例,生成的Payload为一串命令,只要在主机上执行这一串命令(主机需安装Powershell),CS即可收到主机的beacon。

Cobalt Strike系列教程第一章:简介与安装

其他语言的Payload,大家可自己研究。

1

Windows Dropper

这个是一个Windows程序的捆绑器,它可以实现把后门捆绑于其他程序之上,比如扫雷游戏,某些带有诱惑性的可执行文件...

Cobalt Strike系列教程第一章:简介与安装

在本处,我捆绑的文件为nidongde.txt,生成的后门名为dropper.exe。

点击dropper.exe执行后,释放出了nidongde.txt文件,同时CS也收到了会话。

Cobalt Strike系列教程第一章:简介与安装

1

Windows Excutable/Windows Excutable(s)

1、Windows Excutable生成的后门是Windows可执行文件,如exe,DLL。

Cobalt Strike系列教程第一章:简介与安装

exe文件运行后,CS即可收到目标主机的会话。

至于DLL大家可以使用针对DLL的相关攻击手法,请关注公众号后续推送文章。

2、Windows Excutable带有生成出的是stageless版本(无状态Windows后门木马),下面简单说下这个无状态木马的使用方法。一般使用无状态木马的网络环境是这样的。

Cobalt Strike系列教程第一章:简介与安装

首先你需要让一台主机作为中转器,配合无状态木马使用。

Cobalt Strike系列教程第一章:简介与安装

这里选择中转器的监听器生成木马。需要注意的是如果开启了防火墙会产生一个Windows安全警报,因此最好提前用cmd添加一个防火墙放行规则或关闭防火墙,随后便可将无状态的木马上传到内网的其他机器运行后返回一个会话。

文章素材来源于i春秋社区

Cobalt Strike系列教程第一章:简介与安装

点击数:261

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇