coablstrike的用法
介绍
Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。
钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等。
Cobalt Strike 主要用于团队作战,可谓是团队渗透神器,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和sessions。
Cobalt Strike 作为一款协同APT工具,针对内网的渗透测试和作为apt的控制终端功能,使其变成众多APT组织的首选。
说白了就是个C&C
环境准备
javar-java version "1.8.0_201"
Java(TM) SE Runtime Environment (build 1.8.0_201-b09)
Java HotSpot(TM) 64-Bit Server VM (build 25.201-b09, mixed mode)
cobalstrike
服务端创建与连接
cobalstrike里的目录
执行teamserver
teamserver <HOST> <PASSWORD>
cs填写对应的IP和密码,用户名随便填
连接成功如下所示
后门生成
配置监听
监听模块说明
beacon 为cs内置监听器,也就是说,当我们在目标系统成功执行payload以后,会弹回一个beacon的shell给cs,该shell所支持的通信协议主要包括这几种,dns,https,http,smb[pipe],另外,beacon shell的内置功能也非常多,后面我们会再详细说
foreign 主要是提供给外部使用的一些监听器,比如你想利用cs派生一个meterpreter的shell回来,来继续后面的内网渗透,这时就选择使用外部监听器
根据自己的条件生成对应的后门
当在受害机上执行了生成的payload或者后门后,将反弹一个会话
我们可以对着这个会话一顿猛干
PS:
记得修改会话的延时时间,cs默认60秒接收一次执行
修改为5秒按确认即可
帮助
获取到shell之后进入交互输入help可以看到帮助
输入help command可以看到详细的命令信息
例如:
help inject
进程查看
执行ps命令可以查看受害机上运行的进程
进程欺骗
argue用于欺骗日志记录
argue calc /spoofed
进程查看
进程注入
inject用于像指定进程注入,进程注入后将生成新的会话
inject <PID> <x64|x64> []进程名]
这里忘记截图了,引用一张gif
键盘记录
keylogger用于记录受害者通过键盘在机子执行了什么
keylogger <PID> <x86|X64>
记录到的输入内容
截图
screehost
从指定的父进程启动一个新的进程
run用于启动一个信的进程
run <PID> 进程
例如:run 2348 calc
run 进程
run calc
powershell脚本注入
psinject允许从任意进程中注入powershell脚本
psinject <pid> powershell脚本
浏览器反向代理
browserpivot用来监听受害者的浏览器
browserpivot <PID> <x64|x86>
这里并没有成功,引用某文章gif
应用信息收集
生成应用信息收集url,受害者访问后就会得到受害者的机子安装了什么PE
钓鱼网站
使用cs克隆指定的网站然后言语诱惑受害人,骗他输入密码
网页键盘记录
cs派会话
当获取到一个cs的shell后可以联动到msf,首先msf那边执行一个监听,然后cs在配置一个监听器即可
msf提权常用的操作
cs的getsystem提权
msf搜索提权用的模块
exploit/recon/local_exploit_suggester
提权利用
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。
文章标题:coablstrike的用法
本文作者:九世
发布时间:2019-07-25, 20:58:41
最后更新:2019-07-25, 23:16:36
原始链接:http://jiushill.github.io/posts/80762752.html版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。