Cobalt Strike配置及简单使用

前言

CS分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。
Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。

CS只对windows肉鸡进行管理。

服务端配置

CS的目录结构:

 

服务端和客户端用同一CS目录,只是服务端运行teamserver,而客户端运行cobalstrike。

服务端一般为linux的服务器;

先用java -version查看linux是否有java环境,如果没有,那么执行如下一条命令即可安装java环境:

sudo apt-get install openjdk-8-jdk

然后进入到CS的目录下,将teamserver脚本赋予最高权限:

sudo chmod 777 teamserver

然后执行teamserver并设置ip、密码(两条命令):

./teamserver
./teamserver 服务器ip 客户端连接的密码

 

 团队服务器默认连接端口为50050,如果你想修改端口只需修改teamserver文件。

screen开启后台运行

我们每次断开ssh时,cs服务端的teamserver命令就会结束,因此需要一个挂载到后台运行的进程工具。

首先安装screen:

apt-get install screen。

然后直接键入screen,回车进入一个新的窗口,然后再运行teamserver命令。

按下组合键Ctrl a d关闭窗口并后台执行,可以看到有会话为脱离状态。

screen –ls查看后台会话:

 

 screen –r 956重新进入会话窗口

这样的话断开ssh连接依然可以让其一直在后台运行命令,那么客户端随时都可以连接。

screen -S session_name -X quit 杀掉一个窗口进程。

客户端连接

双击cobaltstrike.bat或者cobaltstrike.jar,在弹框中输入团队服务器ip和刚刚设置的密码,用户任意,只要服务器ip、密码相同,多个用户就行成一个团队,可互相在工具里面进行通信。

或者使用启动命令:

javaw -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar

 

 点击connect。第一次连接会出现hash校验,这里的hash等于前面的启动teamserver时的hash,直接点击‘是’即可连接到团队服务器上。

 

 利用

利用工具里面的攻击-->生成后门-->windows executable,设置好监听ip、端口即可生成一个exe后门文件,然后再目标机上运行此文件,即可在cs上面上线成为你的肉鸡,对肉鸡进行批量管理,随时可以查看并控制肉鸡。

socks代理

当受害机上线以后,右击选择Interact,就可以打开Beacon Console
在beacon处输入help可以看到命令说明

如果想允许cmd的话,就得在cmd命令前加上shell。

开启socks4a代理,通过代理进行内网渗透

beacon> socks 2222
[+] started SOCKS4a server on: 2222
[+] host called home, sent: 16 bytes

开启之后,攻击机用代理工具的socks连接目标机socks监听的ip和端口,对与cs来说,ip为cs的服务端ip。

 

参考链接:https://blog.csdn.net/weixin_44677409/article/details/102725129

 

posted @ 2019-11-04 09:13  ctrl_TT豆  阅读(8822)  评论(3编辑  收藏  举报