安全矩阵

 找回密码
 立即注册
搜索
查看: 2245|回复: 0

【技术分享】渗透测试神器Cobalt Strike使用教程

[复制链接]

98

主题

207

帖子

955

积分

高级会员

Rank: 4

积分
955
发表于 2021-3-19 10:36:25 | 显示全部楼层 |阅读模式

转载链接:【技术分享】渗透测试神器Cobalt Strike使用教程


Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。
Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。本期“安仔课堂”,ISEC实验室的陈老师带大家实战操作Cobalt Strike神器的使用。
团队作战图

图1
渗透测试图

图2
一、基础使用
0×00 基础接触

图3
agscript拓展应用的脚本
c2lint 用于检查profile的错误异常
teamserver服务端程序
cobaltstrike,cobaltstrike.jar客户端程序(java跨平台)
logs目录记录与目标主机的相关信息
update,update.jar用于更新CS
third-party第三方工具
启动服务器

图4
客户端链接

图5
枚举用户

图6


用户通信

图7
0×01 进一步了解使用
CS Listener:
windows/beacon_dns/reverse_dns_txt
windows/beacon_dns/reverse_http x86/x64
windows/beacon_http/reverse_http x86/x64
windows/beacon_https/reverse_https x86/x64
windows/beacon_smb/bind_pipe x86/x64
windows/foreign/reverse_dns_txt
windows/foreign/reverse_http
windows/foreign/reverse_https
windows/foreign/reverse_tcp
Beacon为内置的Listener,即在目标主机执行相应的payload,获取shell到CS上;其中包含DNS、HTTP、SMB。
Foreign为外部结合的Listener,常用于MSF的结合,例如获取meterpreter到MSF上。
创建Beacon Listener

图8
创建Foreign Listener

图9
0×02途径

图10
选择Listener与生成的方法,有powershell、vba以及exe三种;

图11
选择powershell保存文件

图12
利用web服务,打开渠道

图13

图14
事件记录

图15
此时主机执行命令

图16

图17
默认拥有60s的心跳,避免流量太明显,可根据情况适当减少;

图18
通过Office宏

图19

图20
通过payload生成其他类型

图21
通过生成USB/CD自动播放exe

图22
设置保存的U盘路径

图23

图24
通过生成exe

图25
通过生成无状态服务的exe

图26
0×03 主机深入
Bypass UAC提高权限

图27

图28
获取hash

图29
使用Mimikatz获取密码

图30
Make Tokens,获取到hash将会存储在这里

图31
执行一些基本命令,获取主机相关信息

图32

图33
截图功能

图34

图35
配合MSF联动

图36

图37

图38
0×04 渗透测试

图39
端口扫描

图40
IPC测试

图41
与主机172.16.35.129同样的凭证,利用SMB Beacon拓展;

图42
生成services.exe

图43
上传到机子上

图44
通过共享服务拓展内网

图45

图46
如果内网主机无法访问外网时,使用psexec;

图47
拓扑图,发现psexec是通过中间主机一层代理过去了,可以观察上图中有个连接;

图48
二、拓展使用
0×01 加载脚本

图49

图50
加载脚本之前与之后,进行对比可以发现多了几个模块;

图51
可以正常使用加载的模块;

图52
0×02 编写脚本
该脚本目的是通过命令shell操作对Guest用户设置密码;

图53
其中菜单一个,item两个,Prompt_text 函数设置提示语,参数以及回调函数。效果如下:

图54
主机上的效果:

图55
0×03 定制数据包内容
检查profile 是否正常使用(利用c2lint);

图56
实际测试捕捉的流量特征;

图57
或者可以根据自己目标主机修改流量特征;

图58
三、资源链接
  1. https://github.com/bluscreenofjeff/AggressorScripts
  2. https://github.com/invokethreatguy/aggressor_scripts_collection
  3. https://github.com/rsmudge/Malleable-C2-Profiles
  4. https://blog.cobaltstrike.com/ =>作者博客
  5. https://www.cobaltstrike.com/downloads/csmanual310.pdf =>官方文档
  6. https://www.cobaltstrike.com/aggressor-script/index.html =>编写cna脚本文档
复制代码
四、总 结
Cobaltstrike神器的功能是比较多的,如支持图形化操作,可以进行灵活拖拽等,更核心的地方在于理解CS的beacon在内网中的通信过程,这对于渗透测试者能否更进一步深入内网起到重要作用,也是神器的价值所在。管理员在管理内网时,应该及时打好补丁,增强安全意识。

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 21:46 , Processed in 0.014036 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表