8、CobaltStrike使用

文章目录

  • 一、实验拓扑图
  • 二、实验步骤

一、实验拓扑图

8、CobaltStrike使用_第1张图片

二、实验步骤

1、登录"Kali"操作机,在终端中进入CS文件夹,然后使用命令chmod +x teamserver给teamserver文件赋予执行权限,然后查看当前主机的本地IP地址。
8、CobaltStrike使用_第2张图片
2、启动服务端服务。
在这里插入图片描述

如上图所示,本地IP为192.168.0.199,设置团队协作连接的口令为4444(使用时建议采用强口令)。

3、登录攻击机,在桌面找到CS文件夹中的cobaltStrike.exe文件,双击运行。

在弹出框中,输入服务器IP192.168.0.199,端口默认为55050,不用修改;用户(user)可以随意设置;口令(password)为服务端设置的4444。输入完毕后,点击连接。
8、CobaltStrike使用_第3张图片
登录成功后,会进入操作界面,如下图所示。
8、CobaltStrike使用_第4张图片
4、创建监听端口。点击左上角CobaltStrike菜单中的Listeners.
8、CobaltStrike使用_第5张图片
下方会出现listeners标签,点击Add按钮,在弹出的新建监听器中,输入相关设置参数。如下图所示,图中为该监听器命名为Listenner,选择payload为windows/beacon_http/reverse_http,设定主机为服务器的IP地址,端口为8808。该配置是在服务端会启动一个端口为8808的http服务,用于受害机主动连接服务器。
8、CobaltStrike使用_第6张图片
8、CobaltStrike使用_第7张图片
此时主机会显示监听开始。
8、CobaltStrike使用_第8张图片
服务端也会显示,在端口8808上已开始监听。
在这里插入图片描述
4、制作office宏脚本文件

选择attacks中的packages,在展开的菜单中选择MS Office Maco。

8、CobaltStrike使用_第9张图片
选择监听端口。现在只启动了一个监听端口,默认已选中。

8、CobaltStrike使用_第10张图片
点击生成后,弹出宏文件制作步骤说明。
8、CobaltStrike使用_第11张图片
按照步骤说明,打开一个word文档,选择视图中的宏,在下拉菜单中,选择查看宏。
8、CobaltStrike使用_第12张图片
在宏的位置处,选择当前文档(因此时是新建的文档,未保存名称,所以显示为文档1)
8、CobaltStrike使用_第13张图片
然后,输入宏名,点击创建。
8、CobaltStrike使用_第14张图片

在弹出的宏框中,清除原有宏的内容。
8、CobaltStrike使用_第15张图片
然后,点击CS中的Copy Macro(复制宏),并粘贴至文档的宏框中。
8、CobaltStrike使用_第16张图片
8、CobaltStrike使用_第17张图片

实验环境下,我们将制作好的文档,复制到受害机中,实际的攻击场景中,可通过邮件、社工等方式,完成样本投递。

此处,我们可以在当前目录下,使用python自动的模块,启动一个简易的网站服务python -m http.server 8888,该命令意思是在当前路径为网站根目录,启动一个端口为8888的网站服务器。然后受害机上,使用浏览器访问攻击机的IP和端口,下载这个文件。

8、CobaltStrike使用_第18张图片
一旦下载了该文件,且运行,就会上线。
8、CobaltStrike使用_第19张图片

8、CobaltStrike使用_第20张图片

可以使用shell 的方式与被害主机的shell进行通信。
8、CobaltStrike使用_第21张图片

你可能感兴趣的:(深信服SCSA-S认证,网络)