内网学习七-Cobalt Strike使用学习

简介

Cobalt Strike是一款美国Red Team开发的神器,常被业界人称为CS。以Metasploit为基础的GUI框架式工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。主要用于团队作战,可谓是团队必备神器,能让多个测试人员同时连接到团体服务器上,共享测试资源与目标信息和sessions。学习记录一下。

安装及连接

lVq41O.png

上图中左边是客户端操作,右图是服务器端操作,团队服务器有两个必需参数和两个可选参数。第一个是团队服务器的外部可达IP地址。Cobalt Strike使用此值作为其功能的默认主机。第二个是您的团队成员用于将Cobalt Strike客户端连接到团队服务器的密码。

这里设置了服务器端IP地址为192.168.70.129,密码为password

客户端启动之后填上相关信息,用户名随便填,密码填写password即可

lVL14x.png

登录完之后

lVL6xS.png

聊天

队友可以在EventLog里面聊天贼秀。。。

lVxEX8.png

建立Listener

这个东西跟msf的操作也差不多,先建立一个listener,Cobalt Strike->Listeners

lVO6F1.png

生成一个木马

Attacks- >Packages->Windows Executable,可以生成一个可执行的程序,当然packages里面也有很多种类的攻击包,可以尝试一下,

lVO7FI.png

部署在受害机上,受害者双击之后即可反弹一个会话

lVX7B4.png

Cobalt Strike - > Visualization菜单在可视化之间切换

lVjECt.png

右键interact进入打开Beacon的控制台,Beacon控制台也是命令输出和其他信息出现的地方。

输入命令的话就是shell + 我们所需要的命令即可

lVvdQf.png

搜索过滤面板

ctrl+f可以根据自己的条件去进行过滤搜索

lVzpuT.png

文件浏览器

右键explorer模块里面可以查看文件结构,里面有文件上传下载功能。

lZWCdS.png

当然explorer里面还有很多功能,比如查看进程,截图等等

lZhKC4.png

网站克隆

在Aattack->Web dirve->clone site可以克隆网站,并且记录受害者的操作

lZhd8H.png

受害者访问这个网址端口,跟百度一模一样

lZhWGQ.png

在该网站输入点东西,都会在web log中记录,在View中开启

lZ4Ezd.png

提权

会话右键选择Access->Elevate启动,然后选择我们的提权模块,即可

lZIN5T.png

提权成功后会返回一个标红的图标

lZIDM9.png

获取Hash

右键选择Access->Dump Hash即可获取用户的Hash值

lZTKXj.png

Mimikatz

运行这个东西大家都知道需要提权到system权限才可以使用,所以配合前面的步骤,然后右键选择Access->Run mimikatz即可

lZILi8.png

总结

个人感觉这个工具好用好用在他是图形化界面的,按一按功能都有,而且还能多人联合,还有很多骚操作还没挖掘,毕竟是个简单使用,缺点就是要破解XD


听说,打赏我的人最后都成了大佬。



文章目录
  1. 1. 简介
  2. 2. 安装及连接
  3. 3. 聊天
  4. 4. 建立Listener
  5. 5. 生成一个木马
  6. 6. 搜索过滤面板
  7. 7. 文件浏览器
  8. 8. 网站克隆
  9. 9. 提权
  10. 10. 获取Hash
  11. 11. Mimikatz
  12. 12. 总结