CobaltStrike基础

CobaltStrike基础

  • CobaltStrike简介
  • CS4.4环境配置
  • CS4.4的使用
  • CobaltStrike图标栏
  • 监听器链接方式
  • Beacon分类
  • CS目标主机信息收集
  • CS克隆网页并挂马
  • CS邮件钓鱼
  • CS注入msf会话

CobaltStrike简介

CobaltStrike简称CS,由一个服务端和多个客户端组成,能让多个攻击者在一个团队服务器上共享目标资源和信息

  • CS服务端和客户端
    服务端可以部署在远程服务器下或者部署在kali里,客户端可以部署到本地(支持windows和linux系统)
  • CS功能
    1.Payload生成,如EXE,dll,vbs,图片马,bad,vba宏,shellcode等
    2.钓鱼攻击,自动化挂马链接生成
    3.后渗透,如浏览器代理模块,端口转发、扫描,提权,socks代理,令牌窃取等

CS4.4环境配置

jdk11环境安装

  • 其他linux系统
    升级APT:apt-get update
    APT安装JDK:apt-get install openjdk-11-jdk
    设为默认Java程序:update-java-alternatives -s java-1.11.0-openjdk-amd64
  • windows
    下载jdk11环境后配置环境变量

CS4.4的使用

  • CS服务端(kali)
    给文件赋予权限,开启CS服务端设置密码为123456
    CobaltStrike基础_第1张图片
  • CS客户端(windows)
    win10主机连接CS服务器
    CobaltStrike基础_第2张图片
    确认服务器hash
    CobaltStrike基础_第3张图片
    neo用户加入成功
    CobaltStrike基础_第4张图片
  • CS客户端(linux)
    kali连接CS服务器
    CobaltStrike基础_第5张图片
    kali用户加入成功
    CobaltStrike基础_第6张图片

CobaltStrike图标栏

在这里插入图片描述
1 添加新的CobaltStrike服务器连接

2 断开当前CobaltStrike服务器连接

3 新建一个监听器

4 切换图形会话按钮

5 切换列表会话按钮

6 以列表方式显示目标

7 密码凭证栏按钮

8 下载文件列表

9 键盘记录表

10 屏幕截图表

11 生成Windows下可执行木马

12 生成java签名applet攻击

13 生成office 宏攻击

14 生成powershell后门

15 文件托管按钮

16 管理web站点

17 帮助文档

18 关于

监听器链接方式

  • beacon
    beacon是CS内置的监听器,当我们在目标机器上成功执行Payload后,会返回一个shell发送到CS上
  • foreign
    foreign主要是提供给CS外的工具使用的监听器,例如派生出来msf的shell来进行后渗透
  • External C2
    External C2是CS引入的一种规范(或者框架),黑客可以利用这个功能拓展C2通信渠道,而不局限于默认提供的 http、https、dns、smb、tcp通道。用户可以使用这个框架来开发各种组件,包括如下组件:
    第三方控制端(Controller):负责连接CS TeamServer,并使用自定义的C2通道与目标主机上的第三方客户端(Client)通信
    第三方客户端(Client):使用自定义C2通道与第三Controller通信,将命令转发至SMB Beacon
    SMB Beacon:在受害者主机上执行的标准 beacon

Beacon分类

Beacon是CS运行在目标主机上的payload,Beacons是在隐蔽信道上给我们提供服务,用于长期控制受感染主机。它的工作方式与Metasploit类似

  • DNS Beacon
    DNS的payload,将域名解析到团队服务器,通过DNS的方式通信,拥有更高的隐蔽性
  • HTTP和 HTTPS Beacon
    HTTP Beacon利用HTTP请求来进行通信向受害主机传达命令,控制对方主机。缺点是明文传输
    HTTPS Beacon 增加了加密传输,其余跟HTTP完全相同
  • SMB Beacon
    目标机使用命名管道与一个父Beacon(已上线主机)进行通信,在由这个父Beacon与CS团队服务端通信。Windows可以将命名管道通信封装在SMB协议中与远程主机进行通信
  • TCP Beacon
    TCP Beacon使用TCP socket与父Beacon进行通信,流量都是明文的,容易被发现。在内网穿透的时候一般只能使用TCP Beacon生成木马

CS目标主机信息收集

使用CS中的信息收集模块
CobaltStrike基础_第7张图片
CobaltStrike基础_第8张图片
目标机访问该站点
CobaltStrike基础_第9张图片
查看web日志中获取的信息
CobaltStrike基础_第10张图片
CobaltStrike基础_第11张图片

CS克隆网页并挂马

设置监听器
CobaltStrike基础_第12张图片
生成windows木马
CobaltStrike基础_第13张图片
托管刚才保存的文件到站点
CobaltStrike基础_第14张图片
使用网站克隆模块
CobaltStrike基础_第15张图片
克隆百度的站点,选择托管木马的网站
CobaltStrike基础_第16张图片
访问该克隆站点就会下载木马文件
CobaltStrike基础_第17张图片
运行木马文件,靶机上线CS
CobaltStrike基础_第18张图片

CS邮件钓鱼

准备一个邮箱发送邮件,设置账户,开启IMAP/SMTP获取授权码
CobaltStrike基础_第19张图片
构造钓鱼邮件模板,导出为eml文件
CobaltStrike基础_第20张图片
使用CS邮件钓鱼模块,设置邮件服务器,发送邮件的邮箱及授权码
CobaltStrike基础_第21张图片
导入目的邮箱文件,导入邮件模板,设置退回邮件的邮箱
CobaltStrike基础_第22张图片
点击发送即可批量发送钓鱼邮件
CobaltStrike基础_第23张图片

CS注入msf会话

kali1开启CS服务端,kali2开启CS客户端。kali2获取win10的meterpreter权限
CobaltStrike基础_第24张图片
CS创建监听器
CobaltStrike基础_第25张图片
后台当前session,使用payload注入模块,并进行配置CS服务器监听,win10成功上线CS
CobaltStrike基础_第26张图片

你可能感兴趣的:(渗透工具,网络安全)