CobaltStrike
Cobalt Strike 是一款美国 Red Team 开发的渗透测试神器,常被业界人称为 CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket 代理,office 攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike 还可以调用 Mimikatz 等其他知名工具,因此广受黑客喜爱。
Cobalt Strike 分为客户端和服务端可分布式操作可以协同作战。但一定要架设在外网上。当然你知道利用这款工具主要用于内网渗透以及 APT 攻击。

下载地址:
链接:https://pan.baidu.com/s/1gL9fyFW-uZGeMETZ_4NxTw
提取码:g852
环境配置
服务器端(Linux-kali2022): IP 192.168.67.132
靶机(windows2003):IP 192.168.67.128
使用cobalt strike 3.14
安装并启动
将cs放在kali的任意目录中。我这里放在了kali的root目录中

启动服务端

ps:如果这里启动不了提示没有权限的话。使用 chmod 777 ./teamserver
这里的ip是cs存放的服务器ip,test为设置的密码
启动客户端

在本地找到这个cs.bat 双击运行



让主机上线
创建监听
cobalt strike -> 监听器 -> add -> save


生成木马
攻击 -> 生成后门 -> 选择木马类型
这里看到了windows executable和windows executable(s),windows executable(s)的意思是生成无状态马。也就是一次性的。不会随着目标的重启关机而消失。当然无状态马的免杀能力也相对会好一点。


这里生成的马默认是32位的。32位的马可以在64位上运行。如果之针对64位。可以勾选
上线
将我们生成好的马上传到windows2003中双击执行。可以在cs中看到目标上线

接下来就可以在cs中可以操作目标主机,这里不得不吐槽一句。在操作的时候属实有点慢。需要缓一下。才可以正常正常


关于免杀
这里使用了在线免杀工具:https://go.xn--9tr.com/



打开生成的马之后将引号内的内容复制到在线工具中。点击生成就可以了


接下来我们下载第一个文件,在在线文件检测中测试一下免杀能力:https://www.virscan.org/

从结果我们可以看出。经过46款杀毒软件测试。只有8款能发现。

我们比较耳熟能详的百度。360都没有检测到

linux插件安装
在上传木马的时候,我们只看到了木马之有windows的。所以在需要生成linux木马时。我们需要给cs安装插件
下载地址:https://github.com/gloxec/CrossC2
如果github打不开的话。可以在这里下载:链接:https://pan.baidu.com/s/1FwKlOwaElqv-xZy7lNbmtQ
提取码:8zj5

将genCrossC2.Linux 文件上传到CobaltStrike服务端目录下。

在cs中加载CorssC2-GithubBot-2023-03-27.cna


打开之后就可以了

由于这个插件只支持https和tcp连接所以在监听器选择,我们选择https

在生成马的时候就可以选择Linux
