0


Cobalt Strike(CS)介绍,安装及初步使用(学习笔记1)

9d0986197a21464796b7224b6680da7c.png

3c5e51d1427d44348c6d114baff834ea.png

目录



  1. CS简介

  • Cobalt Strike(简称CS)是一个为对手模拟红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后渗透行动,分为服务器和客户端。
  • 模式: Cobalt Strike使用C/S架构(client/server),Cobalt Strike的客户端连接到团队服务器,团队服务器连接到目标,也就是说Cobalt Strike的客户端不与目标服务器进行交互5b89bb927c584be28c4a0ac77c4d2ac2.png

(1)服务器(Team Server)
生成攻击载荷(payload)

下载攻击代码(会在服务器设置的端口上提供攻击代码下载)

监听器(端口监听)

日志记录 保存在logs文件夹

支持团队协同操作

团队服务器只能运行在Linux环境下
(2)客户端(Client)
跨平台、有Java运行环境就可以运行
支持多客户端

  • 内网大杀器,因为可以多用户同时连接,所以也叫多人运动工具。大概流程:启动-配置-监听-执行-上线-提权-信息收集(网络,凭证,定位等)-渗透---

2.安装使用

  • 环境要求:

1,客户端,服务端都需要java环境

2,服务端必须安装在linux系统上,以下使用虚拟机kali系统

3,本地win10系统作为客户端

4,目标(靶机服务器):虚拟机win 7机

  • 本次实验环境及ip

注意:将kali机设为桥接模式,相当于将kali 机当作局域网中的一个独立的主机,连接到真实的网络中

kali机:

e1c1abdac5f04433a7f197378ca7544e.png

本地作为客户端,连接待会kali机搭建的cs team服务器:

a4b3efb4602042d7b72866a79ae436da.png

靶机:虚拟机的win7

2dcae83ecade4bbbbf9245d2b78e8fb1.png

下载好cs4,0文件后,将其复制到kali机,进入到该目录下,切换为root用户

基本使用

(1)启动服务器端cs

命令:./teamserver  服务器(kali机)ip passwd(后续连接用到,可任意设)

2b74639c2bf94b089361b49434a8fbb8.png

(2)客户端连接

Windows系统:双击bat文件,也有的直接双击exe文件

a908b698ae074b1eb59b0b248d97aa29.png

主机为团队服务器ip,端口后不用管,密码为刚才的passwd,用户名任意(主要作用是为了方便团队互相知道成员是谁

e2e7d7cd7d644fecac53a35716e4b93d.png

上线CS基本步骤

  1. 设置监听器
  2. 生成攻击载荷
  3. 目标机器运行,上线cs

(3)配置监听器(Listeners)

使用CS时需要先创建一个监听器,可以理解为用来监视我们的目标主机,并接收目标主机权限的模块

91b931d366f14baca8cc3d9485eaf10f.png

Payload有九种监听方式

选择windows/beacon_http/reverse_http

配置好主机ip(服务器ip)和端口

(4)攻击Attacks

CS包含多种攻击方式

33352e85701c4793990dc549c6d3a451.png

28236d3bdf454b6eab2e2c8e1a66f9a0.png

d1e608e8d7ec46f8ae6b85521b3f43b5.png

这次先用生成木马实验

a831a16e43d248a0bcc3e207e6ec2a7a.png

fe3fff0ddb6d4d02b5d32a3b5a7cc1b9.png

生成木马保存在桌面

52c866607a854a36911d3b2ddca19e53.png

cfb6395f11fa4eaf93ebcfde1e296afa.png

把木马传到目标服务器运行就可以上线

(5)投递恶意文件

攻击方投递恶意文件的途径较多,比如诱导受害者在网站上下载,钓鱼邮件等,这次采用模拟一个网站,在受害机访问并下载该文件。使用python http服务模块工具,在本地启动一个http服务

0452050fcf4b4da396d94c757834ac21.png

Win7访问主机地址并下载该文件。执行

773747494d314878bc28ebe325b6c630.png

受害机成功上线

f3f12ca972e7438ebc8b8f494e05c1cd.png

(6)权限提升

​​​

插件Load

权限提升插件下载

https://github.com/rsmudge/ElevateKit

打开脚本管理器

Load选择下好的can格式的脚本文件

加载好,提权攻击方式就增加了,选择uac-tokan-duplication提权攻击

成功出现一个红色闪电包裹的主机,

提权成功!!!

(7)命令执行等操作

右键点击进入beacon

Help可查看很多命令

这里实验几个常用的本地信息收集命令

查看当前用户权限

getuid

查看网络

Shell ipconfig

会不定期更新此学习系列


本文转载自: https://blog.csdn.net/m0_63239459/article/details/129341297
版权归原作者 方媴 所有, 如有侵权,请联系我们删除。

“Cobalt Strike(CS)介绍,安装及初步使用(学习笔记1)”的评论:

还没有评论