Cobalt Strike是一款滲透測試神器,常被業界人稱為CS神器。Cobalt Strike已經不再使用MSF而是作為單獨的平臺使用,它分為客戶端與服務端,服務端是一個,客戶端可以有多個,可被團隊進行分布式協團操作。
Cobalt Strike集成了埠轉發、掃描多模式埠Listener、Windows exe程序生成、Windows dll動態連結庫生成、java程序生成、office宏代碼生成,包括站點克隆獲取瀏覽器的相關信息等。本期,ISEC實驗室帶大家實戰操作Cobalt Strike神器的使用。
團隊作戰圖
滲透測試圖
一、基礎使用
0x00 基礎接觸
agscript拓展應用的腳本
c2lint 用於檢查profile的錯誤異常
teamserver服務端程序
cobaltstrike,cobaltstrike.jar客戶端程序(java跨平臺)
logs目錄記錄與目標主機的相關信息
update,update.jar用於更新CS
third-party第三方工具
啟動伺服器
客戶端連結
枚舉用戶
用戶通信
0x01 進一步了解使用
CS Listener:
windows/beacon_dns/reverse_dns_txt
windows/beacon_dns/reverse_http x86/x64
windows/beacon_http/reverse_http x86/x64
windows/beacon_https/reverse_https x86/x64
windows/beacon_smb/bind_pipe x86/x64
windows/foreign/reverse_dns_txt
windows/foreign/reverse_http
windows/foreign/reverse_https
windows/foreign/reverse_tcp
Beacon為內置的Listener,即在目標主機執行相應的payload,獲取shell到CS上;其中包含DNS、HTTP、SMB。
Foreign為外部結合的Listener,常用於MSF的結合,例如獲取meterpreter到MSF上。
創建Beacon Listener
創建Foreign Listener
0x02 途徑
選擇Listener與生成的方法,有powershell、vba以及exe三種;
選擇powershell保存文件
利用web服務,打開渠道
事件記錄
此時主機執行命令
默認擁有60s的心跳,避免流量太明顯,可根據情況適當減少;
通過Office宏
通過payload生成其他類型
通過生成USB/CD自動播放exe
設置保存的U盤路徑
通過生成exe
通過生成無狀態服務的exe
0x03 主機深入
Bypass UAC提高權限
獲取hash
使用Mimikatz獲取密碼
Make Tokens,獲取到hash將會存儲在這裡
執行一些基本命令,獲取主機相關信息
截圖功能
配合MSF聯動
0x04 滲透測試
埠掃描
IPC測試
與主機172.16.35.129同樣的憑證,利用SMB Beacon拓展;
生成services.exe
上傳到機子上
通過共享服務拓展內網
如果內網主機無法訪問外網時,使用psexec;
拓撲圖,發現psexec是通過中間主機一層代理過去了,可以觀察上圖中有個連接;
二、拓展使用
0x01 加載腳本
加載腳本之前與之後,進行對比可以發現多了幾個模塊;
可以正常使用加載的模塊;
0x02 編寫腳本
該腳本目的是通過命令shell操作對Guest用戶設置密碼;
其中菜單一個,item兩個,Prompt_text 函數設置提示語,參數以及回調函數。效果如下:
主機上的效果:
0x03 定製數據包內容
檢查profile 是否正常使用(利用c2lint);
實際測試捕捉的流量特徵;
或者可以根據自己目標主機修改流量特徵;
三、資源連結
四、總 結
Cobaltstrike神器的功能是比較多的,如支持圖形化操作,可以進行靈活拖拽等,更核心的地方在於理解CS的beacon在內網中的通信過程,這對於滲透測試者能否更進一步深入內網起到重要作用,也是神器的價值所在。管理員在管理內網時,應該及時打好補丁,增強安全意識。