工具使用——cobalt strike使用

0X01 :工具简介:

Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等,该工具几乎覆盖了APT攻击链中所需要用到的各个技术环节,同时Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。

 0x02 :环境搭建:

Cobalt strike分为客户端和服务端,其中服务端只能运行在linux上。

我这里以windows10作为客户端,以kali linux作为服务端进行搭建。

服务端运行(./teamserver 服务器端ip 登录密码):

./teamserver 192.168.0.103 admin

客户端连接(java -jar cobaltstrike.jar)我这里写的.bat文件:

./start.bat

 弹出连接框,后输入服务端设置的IP和密码进行连接­(host为刚才所建立服务端的ip地址,port为50050,user随便填写,password填写刚才建立服务端填写的密码:admin,之后点击connect就可以连接到团队服务器中)。

 连接成功后服务端和客户端都运行完毕,就可以使用了。

0X03 :使用案例:

演示环境:

服务端:kali -linux  (部署cobalt strike服务端)。

攻击机:windows 10(部署cobalt strike客户端)。

靶  机:windows server 2008(攻击靶机)。

点击攻击——生成后门——payload generator。

 添加一个监听器。

 设置好监听器然后保存。

 保存以后选择监听器。

 

 

 然后生成一个powershell后门。

 

 

复制payload.txt文件内容在windows server2008的poweshell下运行。

 客户端主机上线:

读取靶机密码(这里调用mimikatz进行读取服务器密码)。

成功读取密码。

 执行系统命令(首先提权)。

 

 

 然后执行命令。

 远程VNC连接。

posted @ 2020-07-23 22:51  关东老丸子  阅读(1045)  评论(0编辑  收藏  举报