前言
2017-12-25 Hello_C 信安之路 Cobalt Strike 初体验
Cobalt Strike 一款以 metasploit 为基础的 GUI 的框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe 木马生成,win dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。
钓鱼攻击包括:站点克隆,目标信息获取,java 执行,浏览器自动攻击等等。
Cobalt Strike 主要用于团队作战,可谓是团队渗透神器,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和 sessions。
Cobalt Strike 据说现在最新版为 3.9,主要分为试用版和付费版,试用版为 21 天,付费版 3500 美元,据说网上也有一些破解教程
http://www.cnblogs.com/haq5201314/p/7040832.html
cobaltstrik3.6 破解版下载
https://pan.baidu.com/s/1qYocNbm 密码: 51tg。
因为 Cobalt Strike 是美国对外限制型出口软件,只在美国和加拿大允许发售,所以我们需要 google 搜索下 usa 的个人代理来绕开限制。
http://blkstone.github.io/2017/05/18/cobalt-strike/
0x01 安装与运行
Cobalt Strike 需要 JAVA 环境,需要注意的是 JAVA 环境不要安装最新版 (建议使用 Oracle JDK 1.8),否则会出一些问题,Cobalt Strike 分为客户端和服务端可分布式操作可以协同作战。但一定要架设在外网上,或者自己想要搭建的环境中,服务器端只能运行在 Linux 系统上。其中关键的文件是 teamserver 以及 cobaltstrike.jar,将这两个文件放到服务器上同一个目录,然后运行:
|
|
说一下我安装运行时遇到的坑:
首先:JAVA 版本必须为 1.8,否则就因版本问题无法编译运行;
其次:IP 必须为真实 IP,不能使用 0.0.0.0 或者 127.0.0.1,这样也会报错的。
服务器端运行之后,我们就可以运行客户端了,客户端可以在 Windows 或者 Linux 下都可以。
输入我们刚才 IP 以及端口、密码,用户名可以任意设置。
当攻击目标在控制台所操作的指令都会被记录到保留在 Cobalt Strike 目录 logs 下,对了,破解版是无法更新的。
0x02 参数详情
Cobalt Strike
|
|
View
|
|
Attacks
|
|
Reporting
|
|
help
|
|
0x03 基本运行
首先使用 Cobalt Strike 需要创建一个 Listener,点击 Cobalt Strike->Listeners ,然后点击 Add 便可以创建自己想要的 Listeners 了, Cobalt Strike3.6 包括
其中 windows/beacon 是 Cobalt Strike 自带的模块,包括 dns、http、https、smb 四种方式的监听器,windows/foreign 为外部监听器,即 msf 或者 Armitage 的监听器。选择监听器以后,host 会自动填写我们开启服务时的 ip,配置监听端口,然后保存,监听器就创建好了。
在创建好监听器,接下来就需要配置我们的客户端了,Cobalt Strike 提供了多种包括攻击方式,在这里我们使用 Powershell 进行攻击。
|
|
当我们在目标靶机运行上面这条 Powershell 之后,我们的 Cobalt Strike 客户端就会监听到我们的反弹链接,我们就可以看到已经有目标机上线。
0x04 与 msf 进行联动
cs 获得了一个上线机器,想把这个机器丢给 msf 中的 meterpreter 获得一个 session 进行控制,这里我们已经获得了一个上线机器。
Evernote看图
配置 proxychains.conf,添加 socks4 127.0.0.1 32557,然后就可以通过 proxychains 使用各种工具做内网渗透了。