Cobalt strike 工具
CS工具介绍
CS工具:Cobalt Strike以Metasploit为基础的GUI框架式渗透测试工具,基于java的渗透测试神器,被业界人称为CS,也被戏称为“线上多人运动平台”。
CS使用了C/S架构,它分为客户端和服务端,服务端只要一个,客户端可有多个,多人连接服务端后可协同测试,与其他人分享shell。
C/S架构:服务器-客户机,即Client-Server(C/S)结构。服务器负责数据的管理,客户机负责完成与用户的交互任务。
CS的运行必须要有java环境,在基于linux系统的kali机中运行cs(已配置好java环境),服务端和客户端都在kali中进行。
CS的安装:虚拟机如果装有vmtools,可在本机解压后,直接拖拽进虚拟机,也可在kali中进行解压,界面如下:
CS工具的搭建使用
- 搭建服务器
进入CS目录,并且给予相关权限
cd cobalt_strike 4.5
ls
chmod 777 *
cd 命令为进入cs目录;
chmod 777 * 为给该目录下的所有文件可读、可写和可执行的权限(最高权限);
ls 为查看目录下的文件;
- 服务端启动CS(设定服务端,其中ip是指服务端所在机器的ip地址)
先进行IP地址的查询ifconfig
ifconfig
之后启动服务端
./teamserver 192.168.111.129 123456
./teamserver+kali的ip+连接密码
其中50050为监听端口,之后设置均要一致
- 客户端运行CS
./cobaltstrike
运行cs可执行文件时,注意:./运行可执行文件时,输入文件名需要按tab补齐,不能手动输入,手动输入可能会识别不了可执行操作
之后会进入登陆连接界面
其中别名可以随意设置,主机为服务器(kali)的ip,这里为192.168.16.129,端口即在服务端启动时的50050,用户名可随意设置,密码为之前所设置密码;
连接成功后会进入以下界面
CS工具的应用
利用CS做网站克隆+键盘监听
- 客户端连接成功后,建立监听器
- 点击添加后,设置参数
名字:可任意设置监听器名字;
HTTP地址:kali的IP
HTTP地址(Stager):请求下载payload的地址
HTTP端口(上线):上线监听的端口
- 选择攻击选项,选择web钓鱼-网站克隆
克隆URL:选择要复制的网站(例:http://www,baidu.com/)注意:克隆的网站只能克隆http的网站,https是有安全加密的网站,克隆不了;
勾选下面选项,这个为监听键盘选项;
点击克隆之后会生成一个url,进行访问;
此时敲击键盘,可以通过访问视图的web日志,查看键盘监听结果;
生成exe程序,win7双击系统上线
- 选择攻击模块---生成后门---windows可执行程序
- 选择监听器,勾选下面的使用64 payload
监听器选择刚刚建立的“123”监听器
- 选择exe木马的生成地址,建议设置在桌面
文件可自行命名,但文件后缀exe不能丢失;
- 将木马放到靶机win7中,放入之后,双击木马,之后CS会提示上线
此时将木马放入win7中,可以利用之前所写的ms17-010(永恒之蓝)漏洞,使用upload命令将木马文件上传win7桌面
- 进行后渗透操作,右键靶机,选择会话交互,进入命令模式
点击会话交互后,便会和msfconsole一样,进入命令模式;
- 右键靶机,将会话操作中的回连间隔改为0
- 右键凭证提权---抓取明文密码,获取靶机的用户名和密码
-
执行系统命令(例:screenshot-屏幕截图,ls-列出目录文件,show whoami-当前登录到系统的用户名称)
进行screenshot操作:
点击工具栏的屏幕截图按钮,可以查看截图