CobaltStrike

__Invoker / 2023-07-31 / 原文

Cobalt Strike 是一款美国 Red Team 开发的渗透测试神器,常被业界人称为 CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket 代理,office 攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike 还可以调用 Mimikatz 等其他知名工具,因此广受黑客喜爱。

Cobalt Strike 分为客户端和服务端可分布式操作可以协同作战。但一定要架设在外网上。当然你知道利用这款工具主要用于内网渗透以及 APT 攻击。

下载地址:

链接:https://pan.baidu.com/s/1gL9fyFW-uZGeMETZ_4NxTw

提取码:g852

环境配置

服务器端(Linux-kali2022): IP 192.168.67.132

靶机(windows2003):IP 192.168.67.128

使用cobalt strike 3.14

安装并启动

将cs放在kali的任意目录中。我这里放在了kali的root目录中

 

启动服务端

 ps:如果这里启动不了提示没有权限的话。使用 chmod 777 ./teamserver

这里的ip是cs存放的服务器ip,test为设置的密码

启动客户端

 在本地找到这个cs.bat 双击运行

让主机上线

创建监听

cobalt strike -> 监听器 -> add -> save

生成木马

攻击 -> 生成后门 -> 选择木马类型

这里看到了windows executable和windows executable(s),windows executable(s)的意思是生成无状态马。也就是一次性的。不会随着目标的重启关机而消失。当然无状态马的免杀能力也相对会好一点。

 这里生成的马默认是32位的。32位的马可以在64位上运行。如果之针对64位。可以勾选

上线

将我们生成好的马上传到windows2003中双击执行。可以在cs中看到目标上线

接下来就可以在cs中可以操作目标主机,这里不得不吐槽一句。在操作的时候属实有点慢。需要缓一下。才可以正常正常

 关于免杀

这里使用了在线免杀工具:https://go.xn--9tr.com/

 打开生成的马之后将引号内的内容复制到在线工具中。点击生成就可以了

接下来我们下载第一个文件,在在线文件检测中测试一下免杀能力:https://www.virscan.org/

 从结果我们可以看出。经过46款杀毒软件测试。只有8款能发现。

 我们比较耳熟能详的百度。360都没有检测到

 

 

linux插件安装

在上传木马的时候,我们只看到了木马之有windows的。所以在需要生成linux木马时。我们需要给cs安装插件

下载地址:https://github.com/gloxec/CrossC2

如果github打不开的话。可以在这里下载:链接:https://pan.baidu.com/s/1FwKlOwaElqv-xZy7lNbmtQ 

提取码:8zj5

 将genCrossC2.Linux 文件上传到CobaltStrike服务端目录下。

 在cs中加载CorssC2-GithubBot-2023-03-27.cna

打开之后就可以了

 由于这个插件只支持https和tcp连接所以在监听器选择,我们选择https

 在生成马的时候就可以选择Linux