0
点赞
收藏
分享

微信扫一扫

Cobalt-Strike基本使用

晒大太阳了 2022-01-31 阅读 56

Cobalt-Strike

简介

Cobalt Strike(简称为CS)是一款基于java的渗透测试工具(尤其是后渗透阶段),自3.0开始已经不再使用Metasploit框架而作为一个独立的平台使用,这款工具有其他很多渗透测试工具没有的团队合作功能,团队成员可以连接到同一个服务器上进行合作,共享攻击资源。

Cobalt Strike有端口转发、扫描、监听、生成各种木马、浏览器自动攻击等功能。

模块

文件

Cobalt strike

View

Attack

Packages

Web Drive-by

Spear Phish鱼叉钓鱼邮件

Reporting

Help

工具栏

基本使用

开启程序/连接到服务端

  • 在程序文件夹下打开命令窗口

  • 配置服务端信息(这里就选用本机作为服务端),团队合作时就通过这个配置来连接到服务端

  • 运行程序

在当前文件夹下打开一个命令窗口,然后输入./cobaltstrike,出现连接窗口即为成功

  • 填写连接信息

IP地址填服务端的IP,端口为默认的50050(端口可以在teamserver文件中修改),user为自己连接到服务端的名字,密码就是刚刚设置的服务端连接密码(我这里是123456),然后点击connect,连接成功后会进入应用程序,可以看到

攻击的基本流程

  • 新建一个监听

这里只是为了对流程进行说明,所以不对设置进行详细的讨论,上面的设置仅供参考

  • 生成payload

这里也这是做举例,实战远不止这些东西

接着会获得生成的木马

  • 使用木马

这里用的是win7的虚拟机来做实验

把刚刚生成的木马复制到命令行中运行,运行完后会发现有一个肉鸡上线了

后渗透阶段

选择interact即可与肉鸡进行交互

为了防止过于频繁的交互被发现,默认的交互时间是1分钟一次,这里的时间每满60会重置,同时进行一次交互

为了做实验,可以将这个时间缩短,用sleep命令可以设置这个时间,如sleep 1就是将交互时间设为1秒,也可以选中受害机右击设置时间

接着就可以通过下面的黑框进行后渗透了,如

更多的命令可以参考下面的常用命令

常用命令

  • help: 查看可用命令
  • getuid: 获取当前用户的权限
  • getsystem: 获取system权限
  • getprivs: 获取当前beacon里面的所有权限(这个用户现在能干嘛)
  • net domain_trusts: 列出域之间的信任关系
  • net logons:查看现在在登录的用户
  • net share:查看共享
  • shell xxx: 在命令行中执行xxx命令
  • powerpick xxx:不通过powershell来执行命令

感谢

这篇文章模块部分内容借鉴了一些CSDN博主「小白白@」的原创文章内容,在此表示感谢,这里附上原文链接。

举报

相关推荐

0 条评论