滲透測試神器Cobalt Strike使用教程

2021-01-04 安勝

Cobalt Strike是一款滲透測試神器,常被業界人稱為CS神器。Cobalt Strike已經不再使用MSF而是作為單獨的平臺使用,它分為客戶端與服務端,服務端是一個,客戶端可以有多個,可被團隊進行分布式協團操作。

Cobalt Strike集成了埠轉發、掃描多模式埠Listener、Windows exe程序生成、Windows dll動態連結庫生成、java程序生成、office宏代碼生成,包括站點克隆獲取瀏覽器的相關信息等。本期,ISEC實驗室帶大家實戰操作Cobalt Strike神器的使用。

團隊作戰圖

圖1

滲透測試圖

圖2

一、基礎使用

0x00 基礎接觸

圖3

agscript拓展應用的腳本

c2lint 用於檢查profile的錯誤異常

teamserver服務端程序

cobaltstrike,cobaltstrike.jar客戶端程序(java跨平臺)

logs目錄記錄與目標主機的相關信息

update,update.jar用於更新CS

third-party第三方工具

啟動伺服器

圖4

客戶端連結

圖5

枚舉用戶

圖6

用戶通信

圖7

0x01 進一步了解使用

CS Listener:

windows/beacon_dns/reverse_dns_txt

windows/beacon_dns/reverse_http x86/x64

windows/beacon_http/reverse_http x86/x64

windows/beacon_https/reverse_https x86/x64

windows/beacon_smb/bind_pipe x86/x64

windows/foreign/reverse_dns_txt

windows/foreign/reverse_http

windows/foreign/reverse_https

windows/foreign/reverse_tcp

Beacon為內置的Listener,即在目標主機執行相應的payload,獲取shell到CS上;其中包含DNS、HTTP、SMB。

Foreign為外部結合的Listener,常用於MSF的結合,例如獲取meterpreter到MSF上。

創建Beacon Listener

圖8

創建Foreign Listener

圖9

0x02 途徑

圖10

選擇Listener與生成的方法,有powershell、vba以及exe三種;

圖11

選擇powershell保存文件

圖12

利用web服務,打開渠道

圖13

圖14

事件記錄

圖15

此時主機執行命令

圖16

圖17

默認擁有60s的心跳,避免流量太明顯,可根據情況適當減少;

圖18

通過Office宏

圖19

圖20

通過payload生成其他類型

圖21

通過生成USB/CD自動播放exe

圖22

設置保存的U盤路徑

圖23

圖24

通過生成exe

圖25

通過生成無狀態服務的exe

圖26

0x03 主機深入

Bypass UAC提高權限

圖27

圖28

獲取hash

圖29

使用Mimikatz獲取密碼

圖30

Make Tokens,獲取到hash將會存儲在這裡

圖31

執行一些基本命令,獲取主機相關信息

圖32

圖33

截圖功能

圖34

圖35

配合MSF聯動

圖36

圖37

圖38

0x04 滲透測試

圖39

埠掃描

圖40

IPC測試

圖41

與主機172.16.35.129同樣的憑證,利用SMB Beacon拓展;

圖42

生成services.exe

圖43

上傳到機子上

圖44

通過共享服務拓展內網

圖45

圖46

如果內網主機無法訪問外網時,使用psexec;

圖47

拓撲圖,發現psexec是通過中間主機一層代理過去了,可以觀察上圖中有個連接;

圖48

二、拓展使用

0x01 加載腳本

圖49

圖50

加載腳本之前與之後,進行對比可以發現多了幾個模塊;

圖51

可以正常使用加載的模塊;

圖52

0x02 編寫腳本

該腳本目的是通過命令shell操作對Guest用戶設置密碼;

圖53

其中菜單一個,item兩個,Prompt_text 函數設置提示語,參數以及回調函數。效果如下:

圖54

主機上的效果:

0x03 定製數據包內容

檢查profile 是否正常使用(利用c2lint);

圖56

實際測試捕捉的流量特徵;

圖57

或者可以根據自己目標主機修改流量特徵;

圖58

三、資源連結

四、總 結

Cobaltstrike神器的功能是比較多的,如支持圖形化操作,可以進行靈活拖拽等,更核心的地方在於理解CS的beacon在內網中的通信過程,這對於滲透測試者能否更進一步深入內網起到重要作用,也是神器的價值所在。管理員在管理內網時,應該及時打好補丁,增強安全意識。

相關焦點

  • 【福利】Cobalt Strike 4.0 官方教程筆記來了!
    What's Cobalt StrikeCobalt Strike是一款美國Red Team開發的滲透測試神器。在3.0版本之前,Cobalt Strike 是基於Metasploit框架工作的,可以使用 Metasploit 的漏洞庫。
  • CS神器原始碼洩露
    近日,在GitHub 上有用戶上傳了名為Cobalt Strike的文件夾,據稱是滲透測試工具Cobalt Strike 4.0的原始碼。 Cobalt Strike是一款滲透測試神器,常被業界人稱為CS神器。
  • 黑客教程!把手機改造成【移動滲透神器】
    ,但有的時候筆記本還是太大,一些地方用筆記本做滲透測試還是太招搖,而且有的時候也不會隨身都帶筆記本。這時如果可以利用隨身攜帶的手機進行滲透,想想都很酷。眾所周知,手機版的kali就是Kali NetHunter,但這神器一是要刷機,二是適配的手機非常少,三是即使刷成功了,那你手機上原來的各種軟體就不那麼好用了。
  • 逆向分析Cobalt Strike安裝後門
    安全分析與研究 專注於全球惡意軟體的分析與研究 Cobalt Strike簡介 Cobalt Strike是一款基於java的滲透測試神器,也是紅隊研究人員的主要武器之一,功能非常強大,
  • 「最全資源分享」包括滲透,逆向,工具,視頻,福利等資源提供下載!
    ://pan.baidu.com/s/17oAeF0xpRaHVj64T82vVeg 提取碼:m7zh 新ctf奪旗賽視頻教程網絡安全競賽題庫解析密碼學隱寫web滲透測試:連結:https://pan.baidu.com/s/1UB2kibWIinGyB1p7ktpfQg 提取碼:p13w網絡安全入門教程:連結:https://pan.baidu.com/s/11lYK8wORzx_vkI0mS3CJsg
  • 黑客入門——滲透必備神器Burpsuit的安裝和簡單使用教程
    前言大家好,我是襯衫(投稿),今天應各位小夥伴的要求給大家帶來burp suite的使用教程Burp Suite 是用於攻擊web 應用程式的集成平臺。它包含了許多Burp工具,這些不同的burp工具通過協同工作,有效的分享信息,支持以某種工具中的信息為基礎供另一種工具使用的方式發起攻擊。這些工具設計了許多接口,以促進加快攻擊應用程式的過程。
  • Windows滲透測試資源共享
    RDP進行網絡隔離https://rastamouse.me/2017/08/jumping-network-segregation-with-rdp/Win 10(v1803)上的PowerShell Shellcode注入https://blog.cobaltstrike.com/2018/05/24/powershell-shellcode-injection-on-win
  • Windows滲透測試工具CommandoVM安裝使用教程
    火眼旗下麥迪安網絡安全公司顧問以及Commando VM套件的聯合創建者 Jake Barteaux 表示:在進行內部滲透測試時,我身邊的大部分滲透測試工程師都會先自行配置一個Windows測試環境。能不能把這個環境配置好,配得有多快,已然成為了衡量滲透測試工程師手藝高低的標準了。
  • 滲透測試神器-Burp精通學習
    我們可以手工去修改這些信息,對伺服器端進行滲透測試。params:客戶端請求的參數信息、包括GET或者POST請求的參數、 Cookie參數。滲透人員可以通過修改這些請求參數來完成對伺服器端的滲透測試。headers:與Raw顯示的信息類似,只是在這裡面展示得更直觀。
  • 通過命名管道分析實現Cobalt Strike默認模塊的檢測
    我們隨後打算使用這個特徵來創建Splunk搜索,搜索過程中使用Sysmon和Yara規則來掃描進程內存。  0x03 匿名管道  並非每個Cobalt Strike命令都會創建一個命名管道,其中一些也會使用匿名(未命名)管道來實現相同的目標。下圖展示了發出「execute-assembly」命令後創建的管道:
  • 教你幾步免root將手機改造成【移動滲透神器】
    與你一起成長~有需要體系化黑客滲透視頻教程可看文末哦轉載自:https://cloud.tencent.com/developer/article/1541004滲透測試人員都習慣一臺筆記本走天下,但有的時候筆記本還是太大,一些地方用筆記本做滲透測試還是太招搖,而且有的時候也不會隨身都帶筆記本。
  • 【373期-5】滲透培訓教程
    來源:吾愛破解轉自:黑白之道(ID:i77169)黑/白盒滲透測試
  • 滲透測試各階段工具速查(持續更新)
    前言本文是滲透測試各階段工具和快速用法速查筆記,將會持續更新。
  • 某菠菜網站滲透實戰
    1.前言最近聽說用某棋牌產品建的站存在SQL注入,剛好別人發來一個滲透慣用套路一把梭是 DBA 權限,嘗試拿 shell,mssql 資料庫直接用 sqlmap 爆破路徑就行了python sqlmap.py -r qipai.txt --os-shell用的盲注,時間較慢,經過漫長的等待終於成功拿 shell,滲透吶
  • 滲透測試必備工具
    windows滲透神器https://github.com/gentilkiwi/mimikatzPowershell滲透庫合集https://github.com/PowerShellMafia/PowerSploitPowershell tools合集https://github.com/clymb3r/PowerShellFuzz
  • 12款白帽子用於黑客滲透測試的作業系統
    它通常被稱為Web滲透測試的最佳作業系統。它附帶許多流行的工具和文檔,可以由白帽子黑客,滲透測試人員,IT安全專家和其他人使用。這個可啟動的Live CD是為了讓你訪問最好的開源網絡安全應用程式,以便進行測試。這個易於使用的黑客發行版很容易將x86系統轉換為肉機,這有助於入侵檢測,網絡流量嗅探,網絡數據包生成,網絡/主機掃描等。
  • nmap在滲透測試中的運用
    nmap在滲透測試中的應用Nmap這個神器在滲透測試中是必不可少的。從信息收集到拿shell。有時候還真少不了它!本文將要介紹nmap在滲透測試中,都有那些運用和攻擊手段。一次完整的滲透測試就完成了。
  • 內網滲透:不出網滲透技巧
    搜索公眾號:暗網黑客可領全套網絡安全滲透教程、配套攻防靶場cs上線cs逐漸成為內網滲透中使用最多的工具,隨著補丁和殺軟的普及,能利用的場景越來越少,而且容易造成目標藍屏,影響業務,所以謹慎使用。msf把cs生成的bin文件轉化為方程式利用工具可以使用的dll文件。
  • 滲透測試——SQL注入工具整理
    傀儡二、神器WebRobot這款工具被大家授予神器的稱號不是沒有道理的,操作也十分便捷,就是是一款英文版的,一開始有些不習慣,時間久了就會習慣,相信許多滲透測試人員都接觸過這款工具。目前,它支持SQL Server、Oracle、MYSQL、Sybase/Adaptive Sever和DB2等資料庫,但在使用inline注入時,還可藉助現有的資料庫管理系統來使用此軟體。