Cobalt Strike配置及簡單使用

前言

CS分爲客戶端與服務端,服務端是一個,客戶端能夠有多個,很是適合團隊協同做戰,多個攻擊者能夠同時鏈接到一個團隊服務器上,共享攻擊資源與目標信息和sessions,可模擬APT作模擬對抗,進行內網滲透。
Cobalt Strike集成了端口轉發、服務掃描,自動化溢出,多模式端口監聽,win exe木馬生成,win dll木馬生成,java木馬生成,office宏病毒生成,木馬捆綁;釣魚攻擊包括:站點克隆,目標信息獲取,java執行,瀏覽器自動攻擊等等。java

CS只對windows肉雞進行管理。linux

服務端配置

CS的目錄結構:shell

 

服務端和客戶端用同一CS目錄,只是服務端運行teamserver,而客戶端運行cobalstrike。windows

服務端通常爲linux的服務器;瀏覽器

先用java -version查看linux是否有java環境,若是沒有,那麼執行以下一條命令便可安裝java環境:服務器

sudo apt-get install openjdk-8-jdk

而後進入到CS的目錄下,將teamserver腳本賦予最高權限:session

sudo chmod 777 teamserver

而後執行teamserver並設置ip、密碼(兩條命令):ssh

./teamserver
./teamserver 服務器ip 客戶端鏈接的密碼

 

 團隊服務器默認鏈接端口爲50050,若是你想修改端口只需修改teamserver文件。工具

screen開啓後臺運行

咱們每次斷開ssh時,cs服務端的teamserver命令就會結束,所以須要一個掛載到後臺運行的進程工具。ui

首先安裝screen:

apt-get install screen。

而後直接鍵入screen,回車進入一個新的窗口,而後再運行teamserver命令。

按下組合鍵Ctrl a d關閉窗口並後臺執行,能夠看到有會話爲脫離狀態。

screen –ls查看後臺會話:

 

 screen –r 956從新進入會話窗口

這樣的話斷開ssh鏈接依然可讓其一直在後臺運行命令,那麼客戶端隨時均可以鏈接。

screen -S session_name -X quit 殺掉一個窗口進程。

客戶端鏈接

雙擊cobaltstrike.bat或者cobaltstrike.jar,在彈框中輸入團隊服務器ip和剛剛設置的密碼,用戶任意,只要服務器ip、密碼相同,多個用戶就行成一個團隊,可互相在工具裏面進行通訊。

 

 點擊connect。第一次鏈接會出現hash校驗,這裏的hash等於前面的啓動teamserver時的hash,直接點擊‘是’便可鏈接到團隊服務器上。

 

 利用

利用工具裏面的攻擊-->生成後門-->windows executable,設置好監聽ip、端口便可生成一個exe後門文件,而後再目標機上運行此文件,便可在cs上面上線成爲你的肉雞,對肉雞進行批量管理,隨時能夠查看並控制肉雞。

socks代理

當受害機上線之後,右擊選擇Interact,就能夠打開Beacon Console
在beacon處輸入help能夠看到命令說明

若是想容許cmd的話,就得在cmd命令前加上shell。

開啓socks4a代理,經過代理進行內網滲透

beacon> socks 2222
[+] started SOCKS4a server on: 2222
[+] host called home, sent: 16 bytes

開啓以後,攻擊機用代理工具的socks鏈接目標機socks監聽的ip和端口,對與cs來講,ip爲cs的服務端ip。

 

參考連接:http://www.javashuo.com/article/p-rciqytju-hz.html

相關文章
相關標籤/搜索