coablstrike的用法

介绍

Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。
钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等。
Cobalt Strike 主要用于团队作战,可谓是团队渗透神器,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和sessions。
Cobalt Strike 作为一款协同APT工具,针对内网的渗透测试和作为apt的控制终端功能,使其变成众多APT组织的首选。

说白了就是个C&C
buynow-bg.png

环境准备

javar-java version "1.8.0_201"
Java(TM) SE Runtime Environment (build 1.8.0_201-b09)
Java HotSpot(TM) 64-Bit Server VM (build 25.201-b09, mixed mode)

cobalstrike

服务端创建与连接

cobalstrike里的目录
emkj6f.png

执行teamserver

teamserver <HOST> <PASSWORD>

emAYnO.png

cs填写对应的IP和密码,用户名随便填
emAaAH.png

连接成功如下所示
emAB9I.png

后门生成

配置监听
emkHkd.md.png

监听模块说明

beacon  为cs内置监听器,也就是说,当我们在目标系统成功执行payload以后,会弹回一个beacon的shell给cs,该shell所支持的通信协议主要包括这几种,dns,https,http,smb[pipe],另外,beacon shell的内置功能也非常多,后面我们会再详细说
foreign 主要是提供给外部使用的一些监听器,比如你想利用cs派生一个meterpreter的shell回来,来继续后面的内网渗透,这时就选择使用外部监听器

根据自己的条件生成对应的后门
emFTGq.png

当在受害机上执行了生成的payload或者后门后,将反弹一个会话
emAX59.png

我们可以对着这个会话一顿猛干

PS:
记得修改会话的延时时间,cs默认60秒接收一次执行
emEY2q.png

修改为5秒按确认即可

帮助

获取到shell之后进入交互输入help可以看到帮助
emEsi9.png

输入help command可以看到详细的命令信息
例如:

help inject

进程查看

执行ps命令可以查看受害机上运行的进程
emEe2t.png

进程欺骗

argue用于欺骗日志记录

argue calc /spoofed

emE2M6.png

进程查看
emEoid.png

进程注入

inject用于像指定进程注入,进程注入后将生成新的会话

inject <PID> <x64|x64> []进程名]

emVs0S.png

这里忘记截图了,引用一张gif
assets%2F-LFEMnER3fywgFHoroYn%2F-LVdvZd5qH8L-aNwMTY9%2F-LVdxRlTo3-eQwGHPUTO%2FPeek%202019-01-07%2020-16.gif?alt=media&token=4ca41a85-e57a-4318-8cfe-536515f0169e

键盘记录

keylogger用于记录受害者通过键盘在机子执行了什么

keylogger <PID> <x86|X64>

emZPtH.png

记录到的输入内容
emZihd.png

截图

screehost
eml2h8.png

从指定的父进程启动一个新的进程

run用于启动一个信的进程

run <PID> 进程
例如:run 2348 calc
run 进程
run calc

emlO9U.png

powershell脚本注入

psinject允许从任意进程中注入powershell脚本

psinject <pid> powershell脚本

em18gg.png

浏览器反向代理

browserpivot用来监听受害者的浏览器

browserpivot  <PID> <x64|x86>

这里并没有成功,引用某文章gif
assets%2F-LFEMnER3fywgFHoroYn%2F-LVe7nLVoH8BOhlPzZg6%2F-LVeElowN_sNm3icObi4%2FPeek%202019-01-07%2021-36.gif?alt=media&token=03ddc4e7-aa4b-49a5-b3ce-aca872262a3c

应用信息收集

生成应用信息收集url,受害者访问后就会得到受害者的机子安装了什么PE
em3Crj.png

钓鱼网站

使用cs克隆指定的网站然后言语诱惑受害人,骗他输入密码
em30eA.png

网页键盘记录
em3gSS.png

cs派会话

当获取到一个cs的shell后可以联动到msf,首先msf那边执行一个监听,然后cs在配置一个监听器即可
em89fK.png

msf提权常用的操作

cs的getsystem提权
em8UhV.png

msf搜索提权用的模块

exploit/recon/local_exploit_suggester

emGvPx.png

提权利用
emJZJP.png


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:coablstrike的用法

本文作者:九世

发布时间:2019-07-25, 20:58:41

最后更新:2019-07-25, 23:16:36

原始链接:http://jiushill.github.io/posts/80762752.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录