Cobalt Strike (一)
参考资料:
这个软件是内网渗透、APT的软件,基于服务端/客户端构架,适用于多人合作。
安装java环境
Use Oracle’s Java implementation for the best Cobalt Strike experience.
最好使用Oracle’s Java implementation这个环境,但是我对java不是很熟悉,就没有安装,直接使用kali自带的open jdk。
how-to-install-java-with-apt-get-on-ubuntu-16-04
1 |
|
yum install jdk-12.0.2_linux-x64_bin.rpm
第一步,现在网上下载一个cobalt strike
运行环境:linux平台+java环境
服务器有两个主要的参数和两个次要的参数,
主要参数:
团队服务器的外部可达IP
团队成员连接客户端来使用的密码
次要参数:
第三个选项是可选的,没看懂。
第四个,设置payload过期的时间,格式为YYYY-MM-DD
./teamserver 设置服务器的IP 任意设置一个密码
上图是一串SHA256 hash,在团队成员连接服务器时候,验证身份用的。
客户端
点击connect,然后对比fingerprint,是否和服务端一致,防止中间人攻击。
方式一:
1 |
|
方式二:
1 |
|
1 |
|
一旦和服务器建立连接,你的团队会
- 使用同样的session
- 分析主机,捕获的数据,和下载的文件
- 和共享的事件日志建立交流。
客户端也可以连接多个team server。
遇到的问题
虚拟机NAT模式,运行cobalt不行,提示地址已经被占用。
如果使用虚拟机,请使用桥接,没有单独IP的,则使用host-only模式。
payload上线
cs可以生成一段恶意代码,在目标系统运行以后这段恶意代码,即可在cs上上线,达到控制目标的目的。
在本地运行ps1脚本,发现被comodo自动拦截了。
添加监听器
cobalt strike -- listeners -- add/edit
设置监听的外网IP/端口生成攻击payload
attacks -- packages -- payload generator/ windows_executable
将payload上传到目标机器执行。
这里我在自己的电脑上运行了payload,顺便检测了一波comodo杀毒的能力,表示效果不错哈哈~
其他功能下次再研究下吧。。