滲透測試神器Cobalt Strike使用教程

2020-12-13 安勝

Cobalt Strike是一款滲透測試神器,常被業界人稱為CS神器。Cobalt Strike已經不再使用MSF而是作為單獨的平臺使用,它分為客戶端與服務端,服務端是一個,客戶端可以有多個,可被團隊進行分布式協團操作。

Cobalt Strike集成了埠轉發、掃描多模式埠Listener、Windows exe程序生成、Windows dll動態連結庫生成、java程序生成、office宏代碼生成,包括站點克隆獲取瀏覽器的相關信息等。本期,ISEC實驗室帶大家實戰操作Cobalt Strike神器的使用。

團隊作戰圖

圖1

滲透測試圖

圖2

一、基礎使用

0x00 基礎接觸

圖3

agscript拓展應用的腳本

c2lint 用於檢查profile的錯誤異常

teamserver服務端程序

cobaltstrike,cobaltstrike.jar客戶端程序(java跨平臺)

logs目錄記錄與目標主機的相關信息

update,update.jar用於更新CS

third-party第三方工具

啟動伺服器

圖4

客戶端連結

圖5

枚舉用戶

圖6

用戶通信

圖7

0x01 進一步了解使用

CS Listener:

windows/beacon_dns/reverse_dns_txt

windows/beacon_dns/reverse_http x86/x64

windows/beacon_http/reverse_http x86/x64

windows/beacon_https/reverse_https x86/x64

windows/beacon_smb/bind_pipe x86/x64

windows/foreign/reverse_dns_txt

windows/foreign/reverse_http

windows/foreign/reverse_https

windows/foreign/reverse_tcp

Beacon為內置的Listener,即在目標主機執行相應的payload,獲取shell到CS上;其中包含DNS、HTTP、SMB。

Foreign為外部結合的Listener,常用於MSF的結合,例如獲取meterpreter到MSF上。

創建Beacon Listener

圖8

創建Foreign Listener

圖9

0x02 途徑

圖10

選擇Listener與生成的方法,有powershell、vba以及exe三種;

圖11

選擇powershell保存文件

圖12

利用web服務,打開渠道

圖13

圖14

事件記錄

圖15

此時主機執行命令

圖16

圖17

默認擁有60s的心跳,避免流量太明顯,可根據情況適當減少;

圖18

通過Office宏

圖19

圖20

通過payload生成其他類型

圖21

通過生成USB/CD自動播放exe

圖22

設置保存的U盤路徑

圖23

圖24

通過生成exe

圖25

通過生成無狀態服務的exe

圖26

0x03 主機深入

Bypass UAC提高權限

圖27

圖28

獲取hash

圖29

使用Mimikatz獲取密碼

圖30

Make Tokens,獲取到hash將會存儲在這裡

圖31

執行一些基本命令,獲取主機相關信息

圖32

圖33

截圖功能

圖34

圖35

配合MSF聯動

圖36

圖37

圖38

0x04 滲透測試

圖39

埠掃描

圖40

IPC測試

圖41

與主機172.16.35.129同樣的憑證,利用SMB Beacon拓展;

圖42

生成services.exe

圖43

上傳到機子上

圖44

通過共享服務拓展內網

圖45

圖46

如果內網主機無法訪問外網時,使用psexec;

圖47

拓撲圖,發現psexec是通過中間主機一層代理過去了,可以觀察上圖中有個連接;

圖48

二、拓展使用

0x01 加載腳本

圖49

圖50

加載腳本之前與之後,進行對比可以發現多了幾個模塊;

圖51

可以正常使用加載的模塊;

圖52

0x02 編寫腳本

該腳本目的是通過命令shell操作對Guest用戶設置密碼;

圖53

其中菜單一個,item兩個,Prompt_text 函數設置提示語,參數以及回調函數。效果如下:

圖54

主機上的效果:

0x03 定製數據包內容

檢查profile 是否正常使用(利用c2lint);

圖56

實際測試捕捉的流量特徵;

圖57

或者可以根據自己目標主機修改流量特徵;

圖58

三、資源連結

四、總 結

Cobaltstrike神器的功能是比較多的,如支持圖形化操作,可以進行靈活拖拽等,更核心的地方在於理解CS的beacon在內網中的通信過程,這對於滲透測試者能否更進一步深入內網起到重要作用,也是神器的價值所在。管理員在管理內網時,應該及時打好補丁,增強安全意識。

相關焦點

  • HW : Cobalt Strike 應該這樣學
    滲透測試神器Cobalt Strike使用教程:https://www.freebuf.com/company-information/167460.html滲透利器Cobalt Strike - 第2篇 APT級的全面免殺與企業縱深防禦體系的對抗:https://xz.aliyun.com
  • cobalt strike 4.0 逆向破解分析
    下載連結原版:cobaltstrike4.0-originalCracked版:cobaltstrike4.0-cracked
  • 2020暗月滲透測試全棧學習班
    信息收集6課01 文件和目錄的掃描02 子域名收集03 whois信息反查 ip反查郵箱反查 資產相關 域名查詢ip04 埠掃描05 web信息刺探06 郵箱信息收集第六天窮舉篇13課01 窮舉爆破神器hydra詳細講解和利用02 xhydra工具的使用03 常見埠服務_03kali metasploit 窮舉模塊使用04 郵箱破解05 通用郵箱窮舉06 指定後臺密碼窮舉07 網站會員批量登錄窮舉
  • 2021暗月滲透測試全棧學習班
    信息收集6課01 文件和目錄的掃描02 子域名收集03 whois信息反查 ip反查郵箱反查 資產相關 域名查詢ip04 埠掃描05 web信息刺探06 郵箱信息收集第六天窮舉篇13課01 窮舉爆破神器hydra詳細講解和利用02 xhydra工具的使用03 常見埠服務_03kali metasploit 窮舉模塊使用04 郵箱破解05 通用郵箱窮舉06 指定後臺密碼窮舉07 網站會員批量登錄窮舉
  • 逆向分析Cobalt Strike安裝後門
    安全分析與研究 專注於全球惡意軟體的分析與研究 Cobalt Strike簡介 Cobalt Strike是一款基於java的滲透測試神器,也是紅隊研究人員的主要武器之一,功能非常強大,
  • 黑客入門——滲透必備神器Burpsuit的安裝和簡單使用教程
    前言大家好,我是襯衫(投稿),今天應各位小夥伴的要求給大家帶來burp suite的使用教程Burp Suite 是用於攻擊web 應用程式的集成平臺。它包含了許多Burp工具,這些不同的burp工具通過協同工作,有效的分享信息,支持以某種工具中的信息為基礎供另一種工具使用的方式發起攻擊。
  • 「最全資源分享」包括滲透,逆向,工具,視頻,福利等資源提供下載!
    :連結:https://pan.baidu.com/s/1-PiNgDfJHygsQJ4LDZ3Imw 提取碼:jy67滲透教程小迪WEB滲透(離線版):連結:https://pan.baidu.com/s/1jR-TfT5_r10tGOoG4efKGg 提取碼:grzw 網易安全
  • CobaltStrike 插件編寫指南
    C2:Cobalt Strike,一款多人運動工具,常常使用再後滲透階段Aggressor Script:是C2 3.0以上版本的一個內置的腳本語言,他是由Sleep腳本解析,Sleep腳本目前國內是沒有中文版本的,可能是因為使用的人不多,在在後面我會去把這個語言進行翻譯;在CS 3.0 以上的版本,菜單、選項、事件、都有默認的default.cna構建。
  • Windows滲透測試工具CommandoVM安裝使用教程
    2019年3月28日,火眼發布了一個包含超過140個開源Windows滲透工具包含140個滲透工具,紅隊滲透測試員和藍隊防禦人員均擁有了頂級偵察與漏洞利用程序集。該工具集名為「CommandoVM」.火眼旗下麥迪安網絡安全公司顧問以及Commando VM套件的聯合創建者 Jake Barteaux 表示:在進行內部滲透測試時,我身邊的大部分滲透測試工程師都會先自行配置一個Windows測試環境。能不能把這個環境配置好,配得有多快,已然成為了衡量滲透測試工程師手藝高低的標準了。
  • 網盤分享超新CTF培訓web網絡安全基礎入門滲透測試教程(高清1080P)完整課程資源
    雕題黑齒,得人肉以祀,以其骨為醢些我們不得不面對一個非常尷尬的事實,那就是, 網盤分享超新CTF培訓web網絡安全基礎入門滲透測試教程(高清1080P)完整課程資源因何而發生? 了解清楚網盤分享超新CTF培訓web網絡安全基礎入門滲透測試教程(高清1080P)完整課程資源到底是一種怎麼樣的存在,是解決一切問題的關鍵。 在這種困難的抉擇下?
  • 滲透測試專業人員使用的11種工具
    滲透測試是模擬一種網絡攻擊,在真正的黑客入侵之前,模擬黑客入侵企業網絡來發現薄弱之處。就像電影《Sneakers》一樣,黑客顧問闖入公司網絡以發現網絡的弱點。其中,滲透測試人員或白帽都使用了黑客可用的工具和技術。回到過去的舊時代,黑客入侵是一件非常困難的事,並且需要大量的手動操作。
  • 如何入門網站安全滲透測試
    從大學畢業的時候開始簡單入門,寫寫網站程序代碼,搞搞sql注入以及安全測試,到現在Sinesafe當安全工程師,差不多在安全行業成長了11年,發現不懂得問題隨著實戰滲透測試中非常多,還是學到老乾到老才是成功之道。
  • 滲透測試學習書籍推薦
    該書雖比《Web安全攻防:滲透測試實戰指南》少了56頁,但是就Web滲透的內容來說會更加深入、細緻,適合有一定計算機基礎的人閱讀學習。        深入指的是相對上面兩本來說會更加深入,但是不用使用一些圖片來展示,而是用文字來概括。        總結說來,全書能不用圖片就不用圖片,能不涉及具體案例就不涉及,當然是會引用一些事件來表明某些技術的特性和產生原因。你看完全書,並不會發現自己的滲透技術會提高很多,好像書中沒啥子營養,但感覺又很有味道,具體是啥又講不出。
  • 惡意軟體分析:藉助軍事相關誘餌文檔傳播Cobalt Strike
    10.2 2019年5月 - Cobalt Strike宏 大約在2019年5月,攻擊者測試了Cobalt Strike生成的基於VBA宏的階段工具的使用。
  • 抖音去水印、去水印工具、一鍵去水印、去水印神器使用教程!
    小編花了半年時間測試的這款去水印神器,支持內容多,免費、更新維護快,用半年都沒出現什麼問題,技術團隊很贊。那麼如何一鍵去水印呢?免費的去水印工具,他就是(搬運去水印)評論區有方式搬運去水印小程序支持抖音去水印、一鍵去水印、去水印工具、去水印、短視頻去水印、快手去水印、去水印解析、圖片去水印、去水印神器
  • 由淺入深的域滲透系列一(下)
    本章節涉及到的知識點ew穿透使用nbtscan掃描主機cs和msf聯動MSF添加路由進行內網滲透利用WMIEXEC橫向移動利用cobaltstrike橫向移動token竊取利用msf進行hash傳遞利用計劃任務獲取機器權限黃金票據內網穿透kali上執行.
  • 好課優選:超新CTF培訓web網絡安全基礎入門滲透測試教程(高清1080P)
    優選好課:超新CTF培訓web網絡安全基礎入門滲透測試教程(高清1080P)高清完整(有需要的找我,你就可以擁有這個課程)
  • PowerView 滲透測試工具使用方法Part.1
    PowerView可能是我寫過的我最喜歡的一個程序,也絕對是我最經常使用的程序(最近的文章就是證明)。我的團隊也大量使用了這個工具包,在過去的幾年裡我們已經提出了一些很酷的用法。很長一段時間內,我一直想分享PowerView一些真正的「強大」用途,比如這篇文章裡寫到的PowerView使用「技巧」 。
  • 超新CTF培訓web網絡安全基礎入門滲透測試教程(高清1080P)(最新課程知識資源分享大全)
    你需要的,我恰好有《超新CTF培訓web網絡安全基礎入門滲透測試教程(高清1080P《超新CTF培訓web網絡安全基礎入門滲透測試教程(高清1080P)》:幫你從海量信息中省時間、找資源、獲價值| 剛好有可以諮詢了解哦!,感興趣的朋友可以加幑了解諮詢哦!   歡迎喜歡學習的朋友加入,這裡有一群愛學習的夥伴圈子,陪你學習,共同成長進步!
  • 代號z的IOS測試邀請碼怎麼使用_使用教程[多圖]
    代號Z即將在10月25日進行第二次刪檔不計費開放測試,IOS平臺由於蘋果App測試規定,IOS平臺測試玩家上限10000人,所以需要邀請碼。下面小編為大家帶來代號z的IOS測試邀請碼使用教程,希望對大家有所幫助。