精华内容
下载资源
问答
  • cobalt strike distribution package 4.0
  • cobaltstrike4.0-cracked.zip

    2020-07-04 22:20:20
    这是Cobalt Strike4.0的无后门版本,该版本仅供学习使用,请勿用于非法途径,请时刻遵守国家法律。
  • 这个是奇安信大佬们翻译过来的CobaltStrike4.0用户手册 开源免费
  • CobaltStrike4.0用户手册_中文翻译.pdf
  • 网上收集到的CobaltStrike4.0中文实用手册,该资源仅供交流学习实用,请勿用于其它用途,该资源仅供交流学习实用,请勿用于其它用途。解压密码为123321
  • Cobalt Strike4.0安装教程

    千次阅读 2020-11-20 15:41:26
    Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,...

    1.简介

    Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。
    Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等

    2. 目录结构

    一般Cobalt Strike目录结构如下:
    2020-11-14_10-38.png

    3. 安装运行

    团队服务器最好运行在Linux平台上,服务端的关键文件是teamserver和cobaltstrike.jar,将这两个文件放在同一目录下运行:

    ./teamserver <host> <password> [/path/to/c2.profile] [YYYY-MM-DD]
    <host> 必需参数 团队服务器IP
    <password> 必需参数 连接服务器的密码
    [/path/to/c2.profile] 可选参数 指定C2通信配置文件,体现其强大的扩展性
    [YYYY-MM-DD] 可选参数 所有payload的终止时间
    
    # 启动Team Server
    ./teamserver 192.168.183.147 123456 # 设置强密码,否则容易被爆破,参考附录
    

    PS:团队服务器默认连接端口为50050,如果你想修改端口只需修改teamserver文件
    2020-11-14_10-41.png

    4. 客户端

    Linux:./cobaltstrikejava -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar./cs.sh
    Windows:双击cobaltstrike.exe
    2020-11-14_10-44.png

    输入服务端IP,端口默认50050,用户名任意,密码为之前设置的密码,点击connect。第一次连接会出现hash校验,这里的hash等于前面的启动teamserver时的hash,直接点击‘是’即可连接到团队服务器上。
    2020-11-14_10-50.png

    5. 菜单栏选项

    Cobalt Strike

    New Connection   # 新建连接,支持连接多个服务器端
    Preferences   # 设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录
    Visualization   # 主要展示输出结果的视图
    VPN Interfaces   # 设置VPN接口
    Listenrs   # 创建监听器
    Script Manager   # 脚本管理,可以通过AggressorScripts脚本来加强自身,能够扩展菜单栏,Beacon命令行,提权脚本等
    Close   # 退出连接
    

    View

    Applications   # 显示受害主机的应用信息
    Credentials   # 显示所有以获取的受害主机的凭证,如hashdump、Mimikatz
    Downloads   # 查看已下载文件
    Event Log   # 主机上线记录以及团队协作聊天记录
    Keystrokes   # 查看键盘记录结果
    Proxy Pivots   # 查看代理模块
    Screenshots   # 查看所有屏幕截图
    Script Console   # 加载第三方脚本以增强功能 
    Targets   # 显示所有受害主机
    Web Log    # 所有Web服务的日志
    

    Attacks Packages

    HTML Application   # 生成(executable/VBA/powershell)这三种原理实现的恶意HTA木马文件
    MS Office Macro   # 生成office宏病毒文件
    Payload Generator   # 生成各种语言版本的payload
    USB/CD AutoPlay   # 生成利用自动播放运行的木马文件
    Windows Dropper   # 捆绑器能够对任意的正常文件进行捆绑(免杀效果差)
    Windows Executable   # 生成可执行exe木马
    Windows Executable(Stageless)   # 生成无状态的可执行exe木马
    

    Web Drive-by

    Manage   # 对开启的web服务进行管理
    Clone Site   # 克隆网站,可以记录受害者提交的数据
    Host File   # 提供文件下载,可以选择Mime类型
    Scripted Web Delivery   # 为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery 
    Signed Applet Attack   # 使用java自签名的程序进行钓鱼攻击(该方法已过时)
    Smart Applet Attack   # 自动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本(该方法已过时)
    System Profiler   # 用来获取系统信息,如系统版本,Flash版本,浏览器版本等
    Spear Phish   # 鱼叉钓鱼邮件
    

    Reporting

    Activity Report   # 活动报告
    Hosts Report   # 主机报告
    Indicators of Compromise   # IOC报告:包括C2配置文件的流量分析、域名、IP和上传文件的MD5 hashes
    Sessions Report   # 会话报告
    Social Engineering Report   # 社会工程报告:包括鱼叉钓鱼邮件及点击记录
    Tactics, Techniques, and Procedures   # 战术技术及相关程序报告:包括行动对应的每种战术的检测策略和缓解策略
    Reset Data   # 重置数据
    Export Data   # 导出数据,导出.tsv文件格式
    

    Help

    Homepage   # 官方主页
    Support   # 技术支持
    Arsenal   # 开发者
    System information   # 版本信息
    About   # 关于
    

    工具栏

    201910241554298.png

    1.新建连接
    2.断开当前连接
    3.监听器
    4.改变视图为Pivot Graph(视图列表)
    5.改变视图为Session Table(会话列表)
    6.改变视图为Target Table(目标列表)
    7.显示所有以获取的受害主机的凭证
    8.查看已下载文件
    9.查看键盘记录结果
    10.查看屏幕截图
    11.生成无状态的可执行exe木马
    12.使用java自签名的程序进行钓鱼攻击
    13.生成office宏病毒文件
    14.为payload提供web服务以便下载和执行
    15.提供文件下载,可以选择Mime类型
    16.管理Cobalt Strike上运行的web服务
    17.帮助
    18.关于
    
    展开全文
  • 0x00 Cobalt Strike介绍 是一款使用java编写,C / S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透,是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级...

    0x00 Cobalt Strike介绍

    是一款使用java编写,C / S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透,是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后渗透行动,行业内称之为后渗透神器,客户端不与服务端做交互,服务端可以与客户端做交互

    作用: 自定义驱动,收集社会工程学资料进行摩斯密码类型(电话攻击)攻击
    收集网络环境获得基本资料 进行跨平台攻击
    降低后渗透攻击难度,进行内网横向扩展
    端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。

    0x01 Cobalt Strike安装

    首先需要知道,CS分为服务端和客户端,客户端不与服务端做交互,服务端可以与客户端做交互,
    其中服务端必须安装在Linux系统上,客户端可以有多个,服务端只有一个,通常会将服务端单独放在一台VPS上,防止被溯源到,获取更好的体验

    1)linux服务端,安装java/jdk环境,这是个必须的步骤,小黄安装了很久,网上的安装手册也是问题百出,不适合大众化,这里我介绍一下,适合大多数人不会出问题的方法,
    首先java下载:https://www.oracle.com/java/technologies/javase-jdk11-downloads.html
    一定要看好相对应版本
    2)安装java环境

    mv jdk-11.0.12_linux-x64_bin.tar.gz /etc/opt #移动文件到opt,先不要解压
    tar -zxvf jdk-11.0.12_linux-x64_bin.tar.gz  #解压文件
    cp -r jdk-11.0.12/ /usr/bin    #移动文件到bin下
    安装变量:
    update-alternatives --install /usr/bin/java java /etc/opt/jdk-11.0.12/bin/java 1
    update-alternatives --install /usr/bin/javac javac /etc/opt/jdk-11.0.12/bin/javac 1
    #update-alternatives: 使用 /etc/opt/jdk-11.0.12/bin/javac 来在自动模式中提供 /usr/bin/javac (javac)
    update-alternatives --set java /etc/opt/jdk-11.0.12/bin/java
    #update-alternatives: 使用 /etc/opt/jdk-11.0.12/bin/java 来在手动模式中提供 /usr/bin/java (java)
    update-alternatives --set javac /etc/opt/jdk-11.0.12/bin/javac
    检验安装是否成功:出现相对于版本号即表示ok
    java -version
    

    3)安装服务端与服务端 这里使用的是Cobalt Strike4.0版本

    cd cs   #解压后进入创建的cs目录
    chmod +x teamserver #赋予服务端执行权限
    chmod +x start.sh #赋予客户端执行权限
    ./teamserver IP 密码 #进入cs目录启动服务端,IP加密码
    ./start.sh#进入cs目录启动客户端,输入IP密码,选用私钥传输
    

    赋权
    开启服务端:
    服务端
    开启客户端,填入服务端IP 密码,私钥加密:
    客户端

    客户端启动成功
    安装完成

    域渗透使用:
    https://blog.csdn.net/qq_53577336/article/details/119768707

    交流学习:
    博客:www.kxsy.work
    CSND社区:告白热

    展开全文
  • CobaltStrike4.0.zip

    2021-03-11 21:19:14
    Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。
  • Cobalt Strike4.0小白安装及基础使用

    千次阅读 2021-01-08 16:45:17
    环境 ...2,kali虚拟机,将cs压缩包下载到kali(如果能直接将下载好的压缩包拖进kali虚拟机也可以) 安装过程 wgrt 192.168.48.137/cs....cd cobaltstrike4.0-cracked(打开解压文件) chmod +x teamserver (提权) ./te

    环境

    1,win7虚拟机,打开phpstudy,开启web服务,将下载好的cs压缩包放在www目录下
    2,kali虚拟机,将cs压缩包下载到kali(如果能直接将下载好的压缩包拖进kali虚拟机也可以)

    安装过程

    wgrt 192.168.48.137/cs.zip(下载压缩包,这里的IP是win7的IP)
    unzip cs.zip (解压)

    在这里插入图片描述
    ls (查看一下解压成功没有)
    cd cobaltstrike4.0-cracked(打开解压文件)

    chmod +x teamserver (提权)
    ./teamserver 192.168.48.131 密码 (这里的IP输入kali的IP,输入的密码要记住)
    在这里插入图片描述
    然后我们返回win7虚拟机,将cs压缩包解压,原谅我太菜,用的是中文版的
    在这里插入图片描述
    双击打开后会出现cmd进程,弹框前静等一会,不要着急。
    切记:在使用cs的过程中不要关闭这个cmd进程!
    在这里插入图片描述
    当弹出这个框之后,刚开始左边是空的哈
    右边host:输入kali的IP(以后每次打开,这里的IP随kaliIP变化而变化)
    port:默认就行(如果默认端口已经有服务,就换一个)
    user:用户名随便输
    password:密码就是刚刚kali设置的那个密码
    都设置好之后connect就可以
    然后会弹窗与你核对hash码在这里插入图片描述
    确认无误后就连接成功了
    在这里插入图片描述

    基础使用

    工具栏功能介绍

    在这里插入图片描述

    设置监听

    首先我们点击工具栏🎧,这个是快速新建监听,然后点击最下方的add添加
    在这里插入图片描述
    名字:随便填
    HTTP Hosts:点击右边的➕,输入kali的IP
    HTTP Hosts(Stager):一样的也是kaliIP
    HTTP Port(C2):端口输入没有被占用的端口
    其他默认就可,最后点击save
    在这里插入图片描述
    监听好之后,我们就可以生成一个payload
    这一步我截不到图,文字描述一下
    点击工具栏上面的攻击→第一个生成后门→第三个payload generator
    在这里插入图片描述
    监听器:点击…选择刚刚监听的IP
    输出:选择PowerShell
    点击Generate,将生成的payload放到桌面
    生成的payload文件用powershell运行打开就可以了

    在这里插入图片描述

    在这里插入图片描述
    同时打开cobalt strike就可以看到已经成功监听了
    在这里插入图片描述

    控制台使用命令

    • 将默认延时改成0,

    右键监听到的IP选择最下面和会话session→sleep,弹出的对话框中输入0,单击确定
    在这里插入图片描述
    然后在最下面一行控制台输入命令运行
    在这里插入图片描述

    常用基础命令

    help →查看beacon shell所有内置命令帮助,如果想查看指定命令的用法,可以这样help upload

    note →给当前目录机器起个名字, note beacon-shell

    cd →在目标系统中切换目录,注意在win系统中切换目录要用双反斜杠,或者直接用’/’ cd c:

    mkdir →新建目录, mkdir d:beacon

    rm →删除文件或目录, rm d:beacon

    upload →上传文件到目标系统中

    download →从目标系统下载指定文件, download C:Userswin7cnDesktopputty.exe

    cancel →取消下载任务,比如,一个文件如果特别大,下载可能会非常耗时,假如中途你不想继续下了,就可以用这个取消一下

    shell →在目标系统中执行指定的cmd命令, shell whoami

    getuid → 查看当前beacon 会话在目标系统中的用户权限,可能需要bypassuac或者提权

    pwd →查看当前在目录系统中的路径

    ls →列出当前目录下的所有文件和目录

    drives →列表出目标系统的所有分区[win中叫盘符]

    ps →查看目标系统当前的所有的进程列表

    kill →杀掉指定进程, kill 4653

    sleep 10 →指定被控端休眠时间,默认60秒一次回传,让被控端每10秒来下载一次任务,实际中频率不宜过快,容易被发现,80左右一次即可

    jobs →列出所有的任务列表,有些任务执行时间可能稍微较长,此时就可以从任务列表中看到其所对应的具体任务id,针对性的清除

    jobkill →如果发现任务不知是何原因长时间没有执行或者异常,可尝试用此命令直接结束该任务, jobkill 1345

    clear →清除beacon内部的任务队列

    checkin →强制让被控端回连一次

    exit →终止当前beacon 会话

    ctrl + k →清屏

    在控制台所有操作指令都会被记录保留在Cobalt Strike目录logs下

    展开全文
  • CobaltStrike4.0(7).zip

    2021-03-20 19:39:04
    CobaltStrike渗透框架工具
  • 环境要求:Cobalt Strike 要求 Oracle Java 1.8,Oracle Java 11, 或 OpenJDK 11 客户端配置 下载java jdk1.8,安装后开始配置JAVA环境变量,下面以虚拟机中的Windows7 X64为例。 新建系统变量JAVA_HOME,值为JAVA的...

    安装

    环境要求:Cobalt Strike 要求 Oracle Java 1.8,Oracle Java 11, 或 OpenJDK 11

    客户端配置

    下载java jdk1.8,安装后开始配置JAVA环境变量,下面以虚拟机中的Windows7 X64为例。

    新建系统变量JAVA_HOME,值为JAVA的安装目录。
    在这里插入图片描述
    新建系统变量CLASSPATH,值为

    .;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar
    

    找到环境变量path,双击打开,在其后追加

    ;%JAVA_HOME%\bin
    

    运行cobalt strike中的启动脚本,弹出连接界面,当客户端配置好之后便可以输入服务端IP地址、端口号、用户名密码进行连接。
    在这里插入图片描述

    客户端配置

    Cobalt Strike 团队服务器必须在受支持的 Linux 系统上运行。要启动一个 Cobalt Strike 团队服务器,需要使用 Cobalt Strike Linux 安装包中的 teamserver 脚本文件。

    启动参数 ./teamserver <host> <password> [/path/to/c2.profile] [YYYY-MM-DD]
    

    必填参数:host(本服务器外网IP/域名) password (Client GUI连接时需要输入的密码)
    可选参数Malleable
    C2 communication profile 指定C2通信配置文件 该功能体现了CS的强大扩展性 可选参数kill date
    指定所有payload的终止日期

    我们使用以下参数进行启动:

    ./teamserver 192.168.159.129 cs666
    

    在这里插入图片描述

    这样CS的服务端便启动了,接下来使用客户端进行连接。

    在这里插入图片描述
    默认情况下,端口是50050,如果有需要可以编辑teamserver进行修改
    在这里插入图片描述
    user用户名可以随便输,密码是teamserver启动的时候设置是cs666,第一次连接的时候会出现指纹确认界面,点击是。
    在这里插入图片描述

    成功连接服务端,接下来可以使用colbat strike了
    在这里插入图片描述

    展开全文
  • Cobalt Strike4.0安装

    2020-07-04 22:15:38
    首先下载Cobalt Strike4.0,然后将文件拷贝到公网服务器或者也可以在虚拟机。 不管是客户端还是服务端运行都需要java环境,将java下载好以后在服务端运行 运行teamserver 可能解压出来的时候没有权限,使用 chmod x...
  • cobaltstrike4.0.zip

    2021-03-10 15:01:41
    cobaltstrike4.0.zip
  • 0x01-Cobaltstrike简介 Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。这款神器许多大佬们都已经玩的很6,我一个菜鸡玩的略有心得,因此写一下自己的Cobaltstrike系列文章,希望给各位一点...
  • Kali下Cobalt Strike4.0安装

    千次阅读 2020-03-28 15:39:13
    文章目录安装环境及版本配置Java环境...CobaltStrike4.0:Gcow安全团队提供的下载,有需要的可以从Gcow团队公众号往期文章获取 文件夹所有文件:agscript cobaltstrike.auth cobaltstrike.jar icon.jpg peclone sta...
  • Cobalt Strike4.0安装包(内附中文版)

    万次阅读 热门讨论 2020-03-21 16:34:19
    1.什么是 Cobalt Strike Cobalt Strike 是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁 者的后渗透行动。 Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与...
  • 软件版本:CobaltStrike4.0 插件版本:CrossC2-cs4.0 被上线主机系统:Ubuntu20.04 插件介绍 面向企业自身及红队人员的安全评估框架,支持CobaltStrike对其他平台(Linux/MacOS/…)的安全评估,支持自定义模块...
  • CobaltStrike4.0环境配置及使用 Cobaltstrike简介 Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS,其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,...
  • cobaltstrike4.0

    2021-06-26 22:47:08
    Cobalt Strike 4.0压缩包,用于网络安全中搭建代理
  • Cobalt Strike 4.0-渗透攻击-First day

    千次阅读 多人点赞 2020-10-30 20:12:47
    Cobalt Strike 4.0-渗透攻击-First day(dayu) ** 作者:大余 时间:2020-10-30 请注意:对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里...
  • CobaltStrike4.0 远控分析

    2020-12-25 20:56:21
    Cobalt Strike是渗透测试神器,其功能简介就不用多说了,其4.0版本更新已有一段时间了,这里献丑分析一下,若有错误的地方望大伙指出,谢谢。 2. 样本信息 样本名 artifact4.exe 样本大小 14,336 字节 MD5 9ff9170...
  • Cobaltstrike4.0系列 -- 基本流程

    千次阅读 2020-06-21 22:15:07
    1、点击 Cobalt Strike -> Listeners->Add,其中内置了八个Payload, wndows/beacon_dns/reverse_dns_txt windows/beacon_http/reverse_http windows/beacon_https/reverse_https windows/beacon_bind_...
  • 越长大越不勇敢,连追求自己想要的东西,都成了一种遮掩。。。 ---- 网易云热评 环境:kali2020、win7 一、启动服务端 ./teamserver服务器ip(kali..../teamserver 192.168.1.133 aiyou ...1、CobaltStrike New Con...
  • 1、 cobaltstrike4.0下载地址: https://gitee.com/jikemofan/cobaltstrike-cracked cobaltstrike4.0-cracked.zip (破解版) cobaltstrike4.0-original.zip(原版) 2、kali下载安装 下载下来后解压缩并且给team...
  • Cobalt Strike简单了解 Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。 钓鱼攻击包括:站点克隆,目标信息...
  • root@kali:~/cobaltstrike4.0#keytool -list -v -keystore cobaltstrike.store 输入默认密钥库口令:123456 2、修改别名、所有者、发布者 打开teamserver,修改上面的属性 如果把密码修改后,再运行后会报...
  • Operations 本系列教程并非原创,仅用于学习交流。 文章目录Operations前言一、从红队角度看渗透难点二、课程设计三、Cobalt Strike介绍1.Cobalt Strike特性2....Cobalt Strike 4.0系列教程是按照官方发布的Cobalt S
  • cobaltstrike4.0用户手册_中文翻译
  • CobaltStrike4.0用户手册_中文翻译-带书签

空空如也

空空如也

1 2 3 4 5 ... 17
收藏数 324
精华内容 129
关键字:

cobaltstrike4.0安装