CobaltStrike
Cobalt Strike 是一款美国 Red Team 开发的渗透测试神器,常被业界人称为 CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket 代理,office 攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike 还可以调用 Mimikatz 等其他知名工具,因此广受黑客喜爱。
Cobalt Strike 分为客户端和服务端可分布式操作可以协同作战。但一定要架设在外网上。当然你知道利用这款工具主要用于内网渗透以及 APT 攻击。
下载地址:
链接:https://pan.baidu.com/s/1gL9fyFW-uZGeMETZ_4NxTw
提取码:g852
环境配置
服务器端(Linux-kali2022): IP 192.168.67.132
靶机(windows2003):IP 192.168.67.128
使用cobalt strike 3.14
安装并启动
将cs放在kali的任意目录中。我这里放在了kali的root目录中
启动服务端
ps:如果这里启动不了提示没有权限的话。使用 chmod 777 ./teamserver
这里的ip是cs存放的服务器ip,test为设置的密码
启动客户端
在本地找到这个cs.bat 双击运行
让主机上线
创建监听
cobalt strike -> 监听器 -> add -> save
生成木马
攻击 -> 生成后门 -> 选择木马类型
这里看到了windows executable和windows executable(s),windows executable(s)的意思是生成无状态马。也就是一次性的。不会随着目标的重启关机而消失。当然无状态马的免杀能力也相对会好一点。
这里生成的马默认是32位的。32位的马可以在64位上运行。如果之针对64位。可以勾选
上线
将我们生成好的马上传到windows2003中双击执行。可以在cs中看到目标上线
接下来就可以在cs中可以操作目标主机,这里不得不吐槽一句。在操作的时候属实有点慢。需要缓一下。才可以正常正常
关于免杀
这里使用了在线免杀工具:https://go.xn--9tr.com/
打开生成的马之后将引号内的内容复制到在线工具中。点击生成就可以了
接下来我们下载第一个文件,在在线文件检测中测试一下免杀能力:https://www.virscan.org/
从结果我们可以看出。经过46款杀毒软件测试。只有8款能发现。
我们比较耳熟能详的百度。360都没有检测到
本地运行一下查看效果
然后,我们在稍微的调整一下细节,比如把exe改成一张图片。这样才能迷惑对方
首先我们把马的名字改成xxx gnp.exe,然后把光标调整到"片"字后面。右键使用插入unicode控制字符 -> ROL
然后,我们为这个马换一个图标。加大它的迷惑。
随便找一个张图片。然后在在线网站中进行图片转ico
https://ico.nyaasu.top/
然后使用resource hacker将马的图标转换成ico
选择我们制作好的ico后,点击add resource。马就变成了图片的样子了
cs和msf
结合 metasploit,反弹 shell
使用 Cobalt Strike 创建一个 windows/foreign/reverse_tcp 的 Listener。其中 ip 为Metasploit 的 ip 地址,端口为 Metasploit 所监听的端口。
为什么cs要和msf配合使用。首先cs功能很多。但是没要漏洞库,msf具有很多的漏洞库。在内网渗透时作用很大。
首先,我们在物理机渗透到一台主机时。需要进行后续的内网其他主机攻击,这个时候。msf在我们的物理机。我们不可能把msf搬到目标主机上。这样的话就需要让目标主机反弹一个shell到物理机的msf中。在用msf进行后续的攻击
office宏payload应用
首先我们使用cs自带的功能生成马
然后将生成的马写入到office中
Cs 生成的代码直接放到创建里面去,注意:做试验的时候,宏的位置不要设置所有的活动模板和文档,建设应用在当前文档,不然本机所有word文档运行都会种上你的木马,另外打开word文档有宏提示,一般是word默认禁用所有宏(文件—选项—信任中心—信任中心设置里面配置)。
linux插件安装
在上传木马的时候,我们只看到了木马之有windows的。所以在需要生成linux木马时。我们需要给cs安装插件
下载地址:https://github.com/gloxec/CrossC2
如果github打不开的话。可以在这里下载:链接:https://pan.baidu.com/s/1FwKlOwaElqv-xZy7lNbmtQ
提取码:8zj5
将genCrossC2.Linux 文件上传到CobaltStrike服务端目录下。
在cs中加载CorssC2-GithubBot-2023-03-27.cna
打开之后就可以了
由于这个插件只支持https和tcp连接所以在监听器选择,我们选择https
在生成马的时候就可以选择Linux
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步