0x001

软件介绍

Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。

Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。

0x002

软件配置

备注:Cobalt Strike需要Oracle Java 1.8,Oracle Java 11或OpenJDK 11的环境。

服务端:(建议服务端部署到linux系统下面)

双十二的活动,直接买了一台服务器 ,价格80/年,配置够用,购买的时候记的选择centos系统,简单,方便部署。

1、开启服务器的SSH

①确认是否安装ssh服务:

rpm -qa | grep ssh

②安装ssh服务命令 : 

 yum install openssh-server

③修改配置文件: 

vim /etc/ssh/sshd_config

                       Port 22                前面#号去除

                       ListenAddress 0.0.0.0  前面#号去除

                       ListenAddress ::       前面#号去除

                       PermitRootLogin yes    前面#号去除,如果用root连接,此处写yes,如果不用,写no

                       PasswordAuthentication  yes   开启使用用户名密码来做为连接验证

                       :wq!    保存退出

④开启ssh服务

/bin/systemctl start sshd.service

⑤检查ssh服务状态

ps -e | grep sshd

⑥检查ssh端口状态

netstat -an | grep 22

⑦将ssh添加到自启动列表

systemctl enable sshd.service

2、上传CS文件和oracle java安装包(下载地址见下方)

服务端建立一个文件夹cs,单独存放

Cobalt Strike3.14正式破解版

链接: https://pan.baidu.com/s/1PIBFIKFpcIPAFXZvOvxTWQ 提取码: 7yd2 

jdk-11.0.5_linux-x64.rpm

链接: https://pan.baidu.com/s/1bexSTgJOOx3viM54mydssw 提取码: pahu

66.png

3、安装oracle java

①执行安装命令  

yum localinstall jdk-11.0.5_linux-x64.rpm -y

67.png

②创建配置文件 

vim /etc/profile.d/java.sh

③在java.sh文件中添加环境变量

注意: JAVA_HOME= 后面的文件路径以自己安装路径为准!!!

                      JAVA_HOME=/usr/java/jdk-11.0.5

                      PATH=$PATH:$JAVA_HOME/bin

                      export JAVA_HOME PATH

                     :wq!  保存退出

④生效java.sh文件,执行   

source /etc/profile.d/java.sh

⑤验证jak信息     

java -version

68.png

4、开启CS

服务端cs文件夹下面  执行

                       Chmod 755 teamserver

                       ./teamserver ip password(服务器ip和密码自填)

生成一段sha hash代表运行成功

69.png

客户端:自主选择,本人使用win7

5、启动客户端

70.png

71.png

连接成功之后,Cobalt Strike将询问是否识别此团队服务器的SHA256哈希值。如果这样做,请按OK,Cobalt Strike客户端将连接到服务器。Cobalt Strike还会记住这个SHA256哈希,以便将来连接。可以通过Cobalt Strike - >Preferences - > Fingerprints管理这些哈希值。

77.jpg

1.png

0x003

功能测试

1、创建本地监听listen

Cobalt Strike->Listeners ,然后点击Add便可以创建自己想要的Listeners了。如图:

2.png

2、生成一个exe的程序

 Attacks- Packages-Windows Executable,可以生成一个可执行的程序,如图:

3.png

4.png

TIM截图20191212131718.png

3、靶机运行

将可执行的程序放置到我们的实验靶机上,并且双击执行,可以在任务管理器看到我们的程序已经在运行,如图:

7.png

4、靶机上线

在我们的CS客户端,我们可以看到我们的靶机已经上线,如图:

6.png

5、时间限定

接着我们右键该靶机进入Interact,并且输入Sleep 0。指定被控端休眠时间,默认60秒一次回传,让被控端每10秒来下载一次任务,实际中频率不宜过快,容易被发现,80左右一次即可(本次实验我们用0延迟来做实验),如图:

8.png

6、命令执行

控制靶机之后,我们就可以执行命令,如:shell  whomai。如图:

10.png

0x004

总结
鼻子底下一张嘴,不懂就百度。

发表评论

电子邮件地址不会被公开。 必填项已用*标注