武义建设局网站,建筑施工图纸培训班,青柠海报设计网站,android软件开发#x1f36c; 博主介绍 #x1f468;#x1f393; 博主介绍#xff1a;大家好#xff0c;我是 _PowerShell #xff0c;很高兴认识大家~ ✨主攻领域#xff1a;【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 #x1f389;点赞➕评论➕收藏 养成习… 博主介绍 博主介绍大家好我是 _PowerShell 很高兴认识大家~ ✨主攻领域【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 点赞➕评论➕收藏 养成习惯一键三连 欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋 作者水平有限欢迎各位大佬指点相互学习进步 文章目录 博主介绍一、CobaltStrike简介二、CobaltStrike的安装(windowslinux)三、CobaltStrike主要文件目录功能介绍1、CobaltStrike一些主要文件功能如下2、CobaltStrike一些主要目录功能如下四、CobaltStrike的使用1、CobaltStrike功能介绍2、CobaltStrike模块介绍五、简单使用--启动CobaltStrike1、启动服务端2、启动客户端1.进入cobaltsrike_CN.vbs所在目录2.打开cobaltsrike_CN.vbs进入客户端连接页面3.客户端面板介绍六、简单使用--创建监听器Listener1、Listener创建面板介绍2、创建成功截图3、创建Listener之payload介绍1.Payload选项介绍2.内部的Listener3.外部的Listener4.External一、CobaltStrike简介 CobaltStrike是一款渗透测试神器被业界人称为CS神器。CobaltStrike分为客户端与服务端服务端是一个客户端可以有多个可被团队进行分布式协团操作。 CobaltStrike集成了端口转发、服务扫描自动化溢出多模式端口监听windows exe 木马生成windows dll 木马生成java 木马生成office 宏病毒生成木马捆绑。钓鱼攻击包括站点克隆目标信息获取java 执行浏览器自动攻击等等强大的功能 windows和linux就是启动客户端方式不一样一个双击打开运行一个客户端运行这里我用的是windows 二、CobaltStrike的安装(windowslinux) 我这里以windows安装为例 直接下载解压就行 https://pan.baidu.com/s/1LNbbeaf8LLAzdBQ-zvBgIA?pwd5yso 三、CobaltStrike主要文件目录功能介绍
1、CobaltStrike一些主要文件功能如下
agscript扩展应用的脚本
c2lint用于检查profile的错误和异常
teamserver服务器端启动程序
cobaltstrike.jarCobaltStrike核心程序
cobaltstrike.auth用于客户端和服务器端认证的文件客户端和服务端有一个一模一样的
cobaltstrike.store秘钥证书存放文件2、CobaltStrike一些主要目录功能如下
data用于保存当前TeamServer的一些数据
download用于存放在目标机器下载的数据
upload上传文件的目录
logs日志文件包括Web日志、Beacon日志、截图日志、下载日志、键盘记录日志等
third-party第三方工具目录四、CobaltStrike的使用
1、CobaltStrike功能介绍 1、连接到另一个团队服务器。 2、断开从当前的团队服务器的连接。 3、新建和编辑Cobalt Strike的监听器。 4、切换为「服务器节点图」的可视化形式。 5、切换为「会话列表」的可视化形式。 6、切换为「目标列表」的可视化形式。 7、查看凭据。 8、查看下载的文件。 9、查看键盘记录。 10、查看屏幕截图。 11、生成一个无阶段的Cobalt Strike可执行文件或DLL. 12、设定Java签名的Applet攻击。 13、生成一个恶意的Miscrosoft Office宏。 14、建立一个无阶段的脚本的Web传送攻击。 15、在Cobalt Strike的web服务器.上托管一个文件。 16、管理托管在Cobalt Strike的web服务器上的文件和应用。 17、访问Cobalt Strike的支持页面。 2、CobaltStrike模块介绍 1、New Connection打开一个新连接窗口 2、Preferences偏好设置就是设置CobaltStrike外观的 3、Visualization将主机以不同的权限展示出来(主要以输出结果的形式展示) 4、VPN Interfaces设置VPN接口 5、Listeners创建监听器 6、Script Interfaces查看和加载CNA脚本 7、Close关闭 五、简单使用–启动CobaltStrike
1、启动服务端 以管理员身份进入teamserver.bat所在目录 启动服务端 ./teamserver 192.168.10.11 123456 192.168.10.11是kali的ip地址123456是密码 后台运行关闭当前终端依然运行 nohup ./teamserver 192.168.10.11 123456 这里CobaltStrike默认监听的是50050端口如果我们想修改这个默认端口的话可以打开teamserver文件将其中的50050修改成任意一个端口号 2、启动客户端
1.进入cobaltsrike_CN.vbs所在目录 2.打开cobaltsrike_CN.vbs进入客户端连接页面 填入相关信息包括服务端地址CobaltStrike监听的50050端口连接用户名连接密码信息 3.客户端面板介绍 连接成功之后进入如下面板 六、简单使用–创建监听器Listener
1、Listener创建面板介绍 CobaltStrike的内置监听器为Beacon外置监听器为Foreign。CobaltStrike的Beacon支持异步通信和交互式通信。 点击左上方CobaltStrike选项——在下拉框中选择 Listeners ——在下方弹出区域中单机add name为监听器名字可任意
payloadpayload类型
HTTP Hosts: shell反弹的主机也就是我们kali的ip
HTTP Hosts(Stager): Stager的马请求下载payload的地址
HTTP Port(C2): C2监听的端口2、创建成功截图 3、创建Listener之payload介绍 Beacon为内置的Listener即在目标主机执行相应的payload获取shell到CS上其中包含DNS、HTTP、HTTPS、SMB。Beacon可以选择通过DNS还是HTTP协议出口网络你甚至可以在使用Beacon通讯过程中切换HTTP和DNS。其支持多主机连接部署好Beacon后提交一个要连回的域名或主机的列表Beacon将通过这些主机轮询。目标网络的防护团队必须拦截所有的列表中的主机才可中断和其网络的通讯。通过种种方式获取shell以后比如直接运行生成的exe就可以使用Beacon了。 Foreign为外部结合的Listener常用于MSF的结合例如获取meterpreter到MSF上。 1.Payload选项介绍 CobaltStrike4.0目前有以下8种Payload选项如下 1、Beacon DNS
2、Beacon HT TP
3、Beacon HTTPS
4、Beacon SMB
5、Beacon TCP
6、External C2
7、Foreign HTTP
8、Foreign HTTPS2.内部的Listener
1、windows/beacon_dns/reverse_dns_txt
2、windows/beacon_http/reverse_http
3、windows/beacon_https/reverse_https
4、windows/beacon_bind_tcp
5、windows/beacon_bind_pipe3.外部的Listener
1、windows/foreign/reverse_http
2、windows/foreign/reverse_https4.External
1、windows/beacon_extc2