CobaltStrike

Cobalt Strike 是一款美国 Red Team 开发的渗透测试神器,常被业界人称为 CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket 代理,office 攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike 还可以调用 Mimikatz 等其他知名工具,因此广受黑客喜爱。

Cobalt Strike 分为客户端和服务端可分布式操作可以协同作战。但一定要架设在外网上。当然你知道利用这款工具主要用于内网渗透以及 APT 攻击

下载地址:

链接:https://pan.baidu.com/s/1gL9fyFW-uZGeMETZ_4NxTw

提取码:g852

环境配置

服务器端(Linux-kali2022): IP 192.168.67.132

靶机(windows2003):IP 192.168.67.128

使用cobalt strike 3.14

安装并启动

将cs放在kali的任意目录中。我这里放在了kali的root目录中

 

启动服务端

 ps:如果这里启动不了提示没有权限的话。使用 chmod 777 ./teamserver

这里的ip是cs存放的服务器ip,test为设置的密码

启动客户端

 在本地找到这个cs.bat 双击运行

让主机上线

创建监听

cobalt strike -> 监听器 -> add -> save

生成木马

攻击 -> 生成后门 -> 选择木马类型

这里看到了windows executable和windows executable(s),windows executable(s)的意思是生成无状态马。也就是一次性的。不会随着目标的重启关机而消失。当然无状态马的免杀能力也相对会好一点。

 这里生成的马默认是32位的。32位的马可以在64位上运行。如果之针对64位。可以勾选

上线

将我们生成好的马上传到windows2003中双击执行。可以在cs中看到目标上线

接下来就可以在cs中可以操作目标主机,这里不得不吐槽一句。在操作的时候属实有点慢。需要缓一下。才可以正常正常

 关于免杀

这里使用了在线免杀工具:https://go.xn--9tr.com/

 打开生成的马之后将引号内的内容复制到在线工具中。点击生成就可以了

接下来我们下载第一个文件,在在线文件检测中测试一下免杀能力:https://www.virscan.org/

 从结果我们可以看出。经过46款杀毒软件测试。只有8款能发现。

 我们比较耳熟能详的百度。360都没有检测到

 本地运行一下查看效果

 然后,我们在稍微的调整一下细节,比如把exe改成一张图片。这样才能迷惑对方

首先我们把马的名字改成xxx gnp.exe,然后把光标调整到"片"字后面。右键使用插入unicode控制字符 -> ROL

 然后,我们为这个马换一个图标。加大它的迷惑。

随便找一个张图片。然后在在线网站中进行图片转ico

https://ico.nyaasu.top/

 然后使用resource hacker将马的图标转换成ico

resource hacker下载地址

 选择我们制作好的ico后,点击add resource。马就变成了图片的样子了

 cs和msf

结合 metasploit,反弹 shell

 使用 Cobalt Strike 创建一个 windows/foreign/reverse_tcp Listener。其中 ip Metasploit ip 地址,端口为 Metasploit 所监听的端口。

 为什么cs要和msf配合使用。首先cs功能很多。但是没要漏洞库,msf具有很多的漏洞库。在内网渗透时作用很大。

首先,我们在物理机渗透到一台主机时。需要进行后续的内网其他主机攻击,这个时候。msf在我们的物理机。我们不可能把msf搬到目标主机上。这样的话就需要让目标主机反弹一个shell到物理机的msf中。在用msf进行后续的攻击

officepayload应用

首先我们使用cs自带的功能生成马

 然后将生成的马写入到office中

Cs 生成的代码直接放到创建里面去,注意:做试验的时候,宏的位置不要设置所有的活动模板和文档,建设应用在当前文档,不然本机所有word文档运行都会种上你的木马,另外打开word文档有宏提示,一般是word默认禁用所有宏(文件—选项—信任中心—信任中心设置里面配置)。

 

linux插件安装

在上传木马的时候,我们只看到了木马之有windows的。所以在需要生成linux木马时。我们需要给cs安装插件

下载地址:https://github.com/gloxec/CrossC2

如果github打不开的话。可以在这里下载:链接:https://pan.baidu.com/s/1FwKlOwaElqv-xZy7lNbmtQ 

提取码:8zj5

 将genCrossC2.Linux 文件上传到CobaltStrike服务端目录下。

 在cs中加载CorssC2-GithubBot-2023-03-27.cna

打开之后就可以了

 由于这个插件只支持https和tcp连接所以在监听器选择,我们选择https

 在生成马的时候就可以选择Linux

 

posted @ 2023-07-30 23:07  __Invoker  阅读(126)  评论(0编辑  收藏  举报