cobalt strike 上線分析(CobaltStrike是什麼簡單入門教學)
2023-10-08 18:16:26 2
著名的MSF(Metasploit ),可是各位黑白帽必不可少的工具之一,其中MSF還有不少的版本,該公司還有如下產品!
1.Metasploit Framework Edition
免費版本。它包含一個命令行界面,第三方導入,手動利用和手動暴力破解。這個免費的Metasploit項目版本還包括Zenmap(一個著名的埠掃描程序)和Ruby(該版本的Metasploit的編寫語言)編譯器。PS:大家常用的就是這個
MSF5
2.Metasploit Pro
在2010年10月,Rapid7添加了Metasploit Pro,這是面向滲透測試人員的開放式商業Metasploit版本。Metasploit Pro在Metasploit Express上添加了以下功能:快速啟動嚮導/元模塊,構建和管理社交工程活動,Web應用程式測試,高級Pro控制臺,用於防病毒規避的動態有效載荷,與Nexpose集成以進行臨時漏洞掃描,和VPN穿透。PS:付費版,比較貴
3.Armitage
Armitage是用於Metasploit項目的圖形化網絡攻擊管理工具,可以可視化目標並提出建議。它是一個免費的開源 網絡安全工具,以其對紅隊協作的貢獻而著稱,允許通過單個Metasploit實例共享會話,數據和通信。PS:MSF的免費圖形版本
圖片來自網絡
4.Cobalt Strike
Cobalt Strike是Strategic Cyber LLC提供的與Metasploit框架一起使用的威脅仿真工具的集合。Cobalt Strike包含Armitage的所有功能,並且除了報告生成功能外,還添加了開發後工具。PS:MSF的付費圖形版本(仍然比較貴)
Metasploit目前擁有超過1894個漏洞,這些漏洞在以下平臺下都存在:AIX,Android,BSD,BSDi,Cisco,Firefox,FreeBSD,HPUX,Irix,Java,JavaScript,Linux,Mainframe computer,multi(適用於多個平臺),NetBSD,NetWare,nodejs,OpenBSD,OSX,PHP,Python,R,Ruby,Solaris,Unix和Windows。
Cobalt Strike使用簡介首先將壓縮包下載,解壓後可以看到
文件路徑介紹
│ agscript [拓展應用的腳本]│ c2lint [檢查c2配置文件的語法和預覽]| peclone 用來解析dll│ cobaltstrike.bat-副本 【Windows客戶端程序(用來啟動cobaltstrike.jar) 英文原版】| cobaltstrike.bat 【Windows客戶端程序,漢化啟動,雙擊即可】│ cobaltstrike.jar 【主體程序】| cobaltStrikeCN.jar 【漢化程序】│ icon.jpg│ license.pdf 【刪了】│ readme.txt 【刪了】│ releasenotes.txt 【刪了】│ teamserver 【Linux服務端啟動程序(linux shell腳本)】| teamserver.bat 【Windows服務端啟動程序(windows bat批處理)】│ update 【刪了】│ update.jar 【刪了】|─third-party 第三方工具 【vnc遠程功能dll(如果沒有就不能使用當初我就放錯了導致無法使用還好有人提醒我及時更換了)】| README.vncdll.txt| winvnc.x64.dll 【vnc服務端dllx64位】| winvnc.x86.dll 【vnc服務端dllx86位】|—Scripts 一些腳本文件
在win中如何啟動?
首先,想要啟動這個工具,請打開管理員CMD窗口,或者寫一個腳本,在這裡我使用管理員CMD
teamserver [/path/to/c2.profile] [YYYY-MM-DD] 主機ip地址,不可以是127.0.0.1,設置成公網或者內網ip即可,若開啟則此IP為團隊協助ip 設置一個你自己設置的密碼 [/path/to/c2.profile] 此項默認可以不輸入 [YYYY-MM-DD]非必選項,設置伺服器關閉的日期
如果出現以下信息則代表伺服器啟動成功,不用關閉此窗口
然後點擊cobaltstrike.bat,輸入ip地址和密碼埠即可登錄,用戶名隨意PS:伺服器默認開放埠為50050
輸入主機ip,連接埠(默認50050),以及你想使用的用戶名和服務端密碼就可以連接到伺服器了。
首次連接的伺服器會顯示服務端的SSL 證書的SHA256哈希值請確認它是否和你的服務端SSL證書的SHA256哈希值一樣以防止中間人攻擊
主界面截圖
如何使用Cobalt Strike,生成遠控
1.windows/beacon_dns/reverse_dns_txt2.windows/beacon_dns/reverse_http3.windows/beacon_http/reverse_http4.windows/beacon_https/reverse_https5.windows/beacon_smb/bind_pipe6.windows/beacon_tcp/bind_tcp7.windows/foreign/reverse_http8.windows/foreign/reverse_https9.windows/foreign/reverse_tcpbeacon為cs內置監聽器,也就是說,當我們在目標系統成功執行payload以後,會彈回一個beacon的shell給csforeign主要是提供給外部使用的一些監聽器,比如你想利用cs派生一個meterpreter或者armitage的shell回來,來繼續後面的內網滲透,這時就選擇使用外部監聽器
虛擬機測試
將生成的木馬放入虛擬機中進行測試,點擊運行便會接收到shell
運行兩次,接收到了兩個shell
結尾此款工具和MSF的終端版,各有千秋,真的是比較好用的一款工具
求個關注,下載連結私信小編,shell即可獲取
,