CobaltStrike4.8
链接:百度网盘 请输入提取码
提取码:tgf3
what
Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。---多个客户端可以利用一个服务端去对多个靶机进行联合操作
how
在cs中会有三个组件:目标靶机(Target Machine)、服务端(Server )和客户端(Client)
靶机不必多说就是我们要渗透的目标。服务端与客户端是工具性质决定的,解压完就是这两个文件夹。
服务端(Server)
服务端,也称为命令与控制服务器,是 Cobalt Strike 的核心组件之一。它用于管理和控制所有被攻陷的目标靶机。服务端的主要职责包括:
- 接收来自信标(植入在靶机的恶意代码)的通信
- 发送命令到信标
- 管理攻击活动
- 记录和报告攻击过程
服务器可以部署在本地服务器上,也可以部署在云环境中。它使用多种协议(如 HTTP、HTTPS、DNS、SMB)与信标进行通信,以增强隐蔽性和灵活性。---这也是为什么后续配置中要端口设置避免常用端口,靶机主动与服务端该端口通信。
客户端(Client)
客户端是红队或渗透测试人员使用的图形用户界面(GUI),用于与 服务器交互。通过客户端,用户可以:
- 连接到 服务器
- 查看和管理所有被攻陷的目标靶机
- 发送命令和任务到目标靶机
- 监控和记录攻击活动
- 使用各种内置工具和插件进行攻击和后渗透操作
Cobalt Strike 客户端通常运行在渗透测试人员的工作站上,提供用户友好的界面来管理和执行各种攻击任务。
安装配置
sever端配置
需要在java11版本中运行工具
update-alternatives --list java 查看Kali环境下的Java版本
若没有则 yum install openjdk-11-jre-headless
client端配置--在Windows物理机下完成
配置java环境 无脑下一步
点击client文件夹下的---cobaltstrike-client.cmd--进入工具界面
tips:
1 Host与Alias@的内容改为服务端IP
2 Alias与User的名字随便
3 密码为配置sever时候随便给的密码
4 端口默认不用变,这是配置sever时自动配置好的端口
工作步骤
1 在攻击机(client)上创建监听器
2 在攻击机上生成控制木马或恶意命令
3 将木马上传到目标靶机
4 在目标靶机执行恶意命令
---------------------------------------
1 在攻击机(client)上创建监听器
验证一下监听器是否在server端工作(端口级别的监听)
2 在攻击机上生成控制木马或恶意命令
3 将木马上传到目标靶机
点击launch会生成一个url
http://ip:9090/download/file.ext
4 在目标靶机执行恶意命令
功能介绍
连接成功靶机后就可以建立会话,在最下面进行命令交互,但是windows命令需要在前+ shell空格(如下图,就是要等的时间挺久的,可能是要经过服务端的缘故)
若用工具功能则在会话框右键选择
更多用法参考🔗:Cobalt Strike | 狼组安全团队公开知识库 (wgpsec.org)