您当前的位置:首页 > 计算机 > 安全防护

Cobalt Strike基础教程,渗透神器

时间:07-15来源:作者:点击数:

Cobalt Strike简介

这是来自于Cobalt Strike官网的介绍。

Cobalt Strike 是威胁模拟软件。使用渗透测试人员可用的最强大的网络攻击套件之一对现代企业执行有针对性的攻击。这不是规性测试。

Cobalt Strike功能

模块化攻击框架:

Cobalt Strike 提供了一系列内置模块,如端口转发、漏洞利用、凭据收集、横向移动等,以帮助攻击者快速构建攻击链。

交互式控制台:

Cobalt Strike 提供了一个交互式控制台,可以通过命令行界面与被攻击主机进行交互,执行命令和操作。

受控主机管理:

Cobalt Strike 支持多种受控主机管理方式,包括独立的 Beacon 代理、Meterpreter Shell、SSH Shell 等。

数据收集与分析:

Cobalt Strike 支持各种数据收集和分析功能,如文件系统浏览、网络流量捕获、日志记录和数据分析等。

团队协作:

Cobalt Strike 支持多用户协作,可以让多个安全专业人员同时进行攻击,以提高效率和效果。

客户端攻击:

Cobalt Strike 支持多种客户端攻击技术,包括钓鱼攻击、恶意文档、恶意链接等,可以通过社会工程学手段欺骗用户,获取用户的登录凭据或执行恶意代码。

域渗透:

Cobalt Strike 支持针对域环境的攻击,包括 Kerberos 窃取、Pass the Hash、Golden Ticket 等攻击技术,可以获取域管理员权限,控制整个域环境。

安全培训和演练:

Cobalt Strike 支持安全演练和培训功能,可以模拟各种攻击场景,帮助安全团队提高应对能力和意识。

Cobalt Strike安装

一、下载地址

官网:https://www.cobaltstrike.com/

https://github.com/k8gege/Aggressor/releases/tag/cs
下载之后,压缩包解压密码是:k8gege.org

这是我找到的一个Cobalt Strike的下载地址,有没有后门我是不知道的,建议在虚拟机运行,使用时出问题本人一概不负责。

我下载的是这个,解压到了kali中可以使用。

image-20230706175704986

二、安装教程

我解压到了kali的/root/CobaltStrike目录中去的。

Cobalt Strike是分为客户端和服务器的,我们需要先开启服务器然后再开启客户端。

首先进入Cobalt Strike的安装目录,然后执行以下代码,服务器端就开启了,要看准开启后的端口号是什么,在登陆客户端的时候需要输入,这里的密码也是登陆客户端时要输入的密码。

开启服务端:
./teamserver 服务端ip地址 密码
image-20230706173008134
开启客户端:
java -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar

Host我写的是本机地址,Port要与服务端相对应,User可以随便输入,Password要输入服务端开启时的密码。

image-20230706173110148
登陆后界面:

登陆后是这个样子,但是你们第一次登陆里面是没有东西的,我这里面给别的主机注入了木马文件。

image-20230706173422817

三、基础使用方法

利用Cobalt Strike制作一个木马放到目标主机上进行测试。

如果你不懂英文,可先跳到第四章,对每个功能有一个基础翻译。

1.设置监听器

这里我name设置的是tang,端口号是10086.

image-20230706173822597

2.创建木马文件

这是创建一个针对windows系统的exe可执行木马文件。

image-20230706173942944

这里选择监听器和输出格式,可以根据自己需求来选择。

image-20230706174331751

选择一个目录保存就可以了,名字可以自己随意更改,这个木马可以用来网站钓鱼或者邮件钓鱼等一系列操作。

image-20230706174422246

我们可以把我们这个木马程序放到一个win10操作系统上来测试一下效果。

我把木马文件名字artifact.exe修改为exp.exe了,然后放置到了win10上。

在win10上创建一个隔离文件的目录,并且设置排除项,双击打开。

image-20230706175022312

3.后渗透阶段

这时候我们的Cobalt Strike就会收到一条目标主机被掌控的信息,这时候就可以做很多操作了,比如端口扫描,查看进程,截屏等一系列操作。

image-20230706175250340

比如我们截个屏。

image-20230706183655353

点击View下的Screenshots可以查看我们的截屏。

image-20230706183734447
image-20230706183836434

同时也可以在Cobalt Strike安装目录下面找到截屏的文件。

image-20230706183949576

如果你发现自己截屏后很久才能收到截屏信息,那么你可能少了一个设置。在目标主机上右击选择Session中是Sleep,把60该成1就可以很快收到目标主机回应信息的时间(默认是60)。

image-20230706184357409
image-20230706184516286

四、界面功能介绍(翻译参考)

image-20230706185500900

Cobalt Strike 钴元素打击

  • New Connection 新建连接,支持连接多个服务器端
  • Preferences 发 设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录
  • isualization 主要展示输出结果的视图
  • VPN Interfaces 设置VPN接口
  • Listenrs 创建监听器
  • Script Manager 脚本管理,可以通过AggressorScripts脚本来加强自身,能够扩展菜单栏, Beacon 命令行,提权脚本等
  • Close 退出连接
image-20230706185654788

View 视图

  • Application 应用程序
  • Password Credentials密码凭证
  • Download List 下载列表
  • Event log 事件日志
  • Keylogger键盘记录
  • Proxy forwarding 代理转发
  • Screenshot 屏幕截图
  • Script Console 脚本控制台
  • Target list 目标列表
  • Web logs Web日志
image-20230706185851355
image-20230706190050352

ATTacks 攻击

Packages 后门
  • HTML Application 生成(executable/VBA/powershell)这三种原理实现的恶意HTA木马 文件
  • MS Office Macro 生成office宏病毒文件
  • Payload Generator 生成各种语言版本的payload
  • USB/CD AutoPlay 生成利用自动播放运行的木马文件
  • Windows Dropper 捆绑器能够对任意的正常文件进行捆绑(免杀效果差)
  • Windows Executable 生成可执行exe木马
  • Windows Executable(Stageless) 生成无状态的可执行exe木马
image-20230706190239274
Web Drive-by
  • Manage 对开启的web服务进行管理
  • Clone Site 克隆网站,可以记录受害者提交的数据
  • Host File 提供文件下载,可以选择Mime类型
  • Scripted Web Delivery 为payload提供web服务以便下载和执行
  • Signed Applet Attack 使用java自签名的程序进行钓鱼攻击
  • Smart Applet Attack 自动检测java版本并进行攻击
  • System Profiler 用来获取系统信息,如系统版本,Flash版本,浏览器版本等
Spear Phish
  • 钓鱼邮件攻击
image-20230706190427897

Reporting 报告

  1. Activity Report 活动报告
  2. Hosts Report 主机报告
  3. Indicators of Compromise IOC报告:包括C2配置文件的流量分析、域名、IP和上传文件的MD5 hashes
  4. Sessions Report 会话报告
  5. Social Engineering Report 社会工程报告:包括鱼叉钓鱼邮件及点击记录
  6. Tactics, Techniques, and Procedures 战术技术及相关程序报告:包括行动对应的每种战术的检测策略和缓解策略
  7. Reset Data清空数据
Cobalt Strike 的数据模型将其所有的状态和状态元数据存储在 data/ 文件夹。 data/ 文 件夹存在在你运行 Cobalt Strike 团队服务器的那个文件夹里。 
要清除 Cobalt Strike 的数据模型:停止团队服务器,删除 data/ 文件夹及其内容。当你 下次启动团队服务器的时候,Cobalt Strike 会重建 data/ 文件夹。
如果你想要存档数据模型,请停止团队服务器,然后使用你喜欢的程序来将 data/ 文件夹及其 文件存储在其他位置。
要还原数据模型,请停止团队服务器,然后将旧内容还原到 data/ 文件 夹。
通过 Reporting → Reset Data 可以在不重启团队服务器的情况下重置 Cobalt Strike 的数据模型。
  1. Export Data 导出数据
如果你想导出 Cobalt Strike 的数据,通过 Reporting → Export Data 。Cobalt Strike 提供两种选项:把数据导出为 TSV 或 XML 文件。Cobalt 
Strike 客户端的导出数 据功能会融合来自你当前连接的所有团队服务器的数据
image-20230706190937029

Help 帮助

  1. Homepage 官方主页
  2. Support 技术支持
  3. Arsenal 武器库
  4. System information 系统信息
  5. About 关于
image-20230706191045148

Toolbar 工具栏

1.新建连接 
2.断开当前连接 
3.监听器 
4.改变视图为Pivot Graph(视图列表) 
5.改变视图为Session Table(会话列表) 
6.改变视图为Target Table(目标列表) 
7.显示所有以获取的受害主机的凭证 
8.查看已下载文件 
9.查看键盘记录结果 
10.查看屏幕截图 
11.生成无状态的可执行exe木马 
12.使用java自签名的程序进行钓鱼攻击
13.生成office宏病毒文件 
14.为payload提供web服务以便下载和执行
15.提供文件下载,可以选择Mime类型 
16.管理Cobalt Strike上运行的web服务
17.帮助 
18.关于

五、流程安排

Cobalt Strike是一款方便团队合作的工具,当然,单人使用它的威力也是十分强大,我站在一个团队的角度来谈对这款工具的理解。

攻击流程

Cobalt Strike可以设置多个服务器和多个客户端,Cobalt Strike 侧重于后渗透阶段。后渗透即为完成想要在目标网络中达到的目的一个攻击步骤。如数据挖掘、监视用户、键盘记录、根据用户活动确定目标机会等。

此攻击流程也可以用下图这个'攻击链'来概括:

image-20230706193601417

攻击链和 CS 手册中的章节是对应的:

  1. 操作
  2. 基础设施
  3. C2
  4. 武器化
  5. 初始权限
  6. 后渗透
  7. 权限提升
  8. 横向移动
  9. Pivoting

团队合作

  • Cobalt Strike 是为分布式操作而设计的
  • 客户端可以同时连接到多个团队服务器
    • 如 beacon 团队服务器、钓鱼团队服务器、侦查团队服务器、攻击团队服务 器、后渗透团队服务器等多个团队服务器,就是分解整个攻击链
    • 每个团队服务器有单独的数据模型和日志
  • 分布式操作模型可以避免行动中的单点故障/失败,如果仅有一台团队服务器, 那么这一台攻击主机可能会被识别或封锁

结合攻击链的多团队服务器模型:

分解整个攻击链,让不同的团队服务器承担不同的攻击环节和功能:

如 beacon 团队服务器、钓鱼团队服务器、侦查团队服务器、攻击团队服务器、后渗透 团队服务器等多个团队服务器。

image-20230706192909291
方便获取更多学习、工作、生活信息请关注本站微信公众号城东书院 微信服务号城东书院 微信订阅号
推荐内容
相关内容
栏目更新
栏目热门