Cobalt Strike使用

Cobalt Strike在云服务器的部署与使用

简介

  Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。

  Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。

  Cobalt Strike是由美国Red Team开发,官网地址:cobaltstrike.com。笔者认为学会使用这款“神器”可以在我们渗透的过程中起到事半功倍的作用,于是分享了一些学习心得,希望给各位一点帮助。

  这个工具的社区版是大家熟知的Armitage(一个MSF的图形化界面工具),而Cobalt Strike大家可以理解其为Armitage的商业版。

   早期版本Cobalt Srtike依赖Metasploit框架,而现在Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端(Client)与服务端(Teamserver),服务端是一个,客户端可以有多个,团队可进行分布式协团操作。

 

安装

  首先,Cobalt Strike需要服务器拥有java环境。我们可以在终端中输入这行代码来查看自己是否已经安装java环境。

java -version

  若未返回信息,则表示服务器还未安装java环境,输入java,根据提示安装合适的版本。

  将Cobalt Strike的压缩文件上传至服务器root目录下,这里笔者提供Cobalt Strike4.0版本的百度网盘下载地址(内有中文汉化)

  百度网盘:https://pan.baidu.com/s/1hp419Cc6SdDe5FP8VUAmKw   提取码:1ij3

  终端中输入ls查看,此时发现已经上传成功。

   图片中因为我已经部署好了Cobalt Strike,所以会有CobaltStrike4.0文件夹。

  将rar文件解压即可得到CobaltStrike4.0文件夹。

rar x CobaltStrike4.0.rar

  到此基本已经安装成功了。

目录结构

  一般Cobalt Strike目录结构如下:

1 agscript 拓展应用的脚本
2 c2lint 用于检查profile的错误异常
3 teamserver 服务端程序
4 cobaltstrike,cobaltstrike.jar客户端程序(java跨平台)
5  license.pdf 许可证文件
6 logs 目录记录与目标主机的相关信息 
7 update,update.jar用于更新CS 
8 third-party 第三方工具

运行

  服务端的关键文件是teamserver和cobaltstrike.jar,这两个文件需在同一目录下运行。

  Cobalt Strike分为服务端和客户端两种,服务端一般运行在Linux云服务器上,客户端则可以运行在windows或Linux操作系统上。

服务端:

  首先给teamserver赋权

chmod +x teamserver

  运行teamserver

./teamserver 服务端ip 访问的密码

  这样时,表示服务端已经成功开启,从图中可以看到,这里开启的端口为50050。

  云服务器需要在安全组规则中开放50050端口。

客户端:

  这里笔者的客户端建立在windows7虚拟机上。

  打开   简体中文版.bat(对自己英语自信的同学可以不开汉化版,打开start.bat)

  在主机处,输入服务器的ip,端口选择50050,用户名可以自己取一个,密码输入刚刚服务端设置的密码,输入完成后,点击连接。

  

  查看服务器指纹是否一致,点击是。

  此时则说明已经成功连接至服务端。

 

posted @ 2021-11-16 11:32  小小小怪将军  阅读(709)  评论(0编辑  收藏  举报