Cobalt Strike是一款美國Red Team開發的滲透測試神器,常被業界人內稱爲CS.自去年起, Cobaltstrike升級到3.0版本,脫離了MSF框架後在國內安全圈大火,成爲了滲透測試中不可缺乏的利器。 其擁有多種協議主機上線方式,集成了提權,憑據導出,端口轉發,socks代理,office攻擊,文件捆綁,釣魚等功能。 同時,Cobalt Strike還能夠調用Mimikatz等其餘知名工具,所以廣受黑客喜好。 目前已經是4.1版本 項目官網:https://www.cobaltstrike.com
本人使用的是Cabaltstrike4.0版本,雖然官方已經更新到4.1版本,可是最近都在說有後門、所以不推薦使用
3.13版本文件架構以下。java
│ Scripts 用戶安裝的插件
│ Log 天天的日誌
│ c2lint 檢查profile的錯誤異常
│ cobaltstrike
│ cobaltstrike.jar 客戶端程序
│ icon.jpg LOGO
│ license.pdf 許可證文件
│ readme.txt
│ releasenotes.txt
│ teamserver 服務端程序
│ update
│ update.jar 更新程序
└─third-party 第三方工具,裏面放的vnc dlinux
安裝java jdk: sudo apt-get update #更新軟件包列表 sudo apt-get install openjdk-8-jdk #安裝openjdk-8-jdk java -version #查看java版本 apt-get install screen #screen後臺運行
cd cobaltstrike4.0 #進入cobaltstrike4.0目錄 ls #查看目錄下文件 chmod + 777 teamserver #將團隊服務權限調製最高,或者執行權限。(這裏是我懶直接777最高) vim teamserver #進入進行修改端口以及指紋信息、更改cs的默認ssl證書信息也很重要否則涼犢子。防止0day,改了最好
screen./teamserver ip 密碼 #linux在後臺運行
windows運行start.bat便可
工具地址:
關注公衆號: 重明鳥實驗室,回覆'Cobaltstrike'vim