安全矩阵

 找回密码
 立即注册
搜索
查看: 4886|回复: 0

Cobalt Strike|从入门到入狱

[复制链接]

46

主题

165

帖子

731

积分

高级会员

Rank: 4

积分
731
发表于 2020-3-3 12:52:37 | 显示全部楼层 |阅读模式
本帖最后由 pukr 于 2020-3-3 13:12 编辑

Hello大家好哇,我是你们的lmn小姐姐,从今天开始,我们要发N期Cobalt Strike的教程,主要是介绍从入门到入狱的过程,欢迎师傅们转发留言走起。

今天我们仅介绍一下Cobalt Strike的由来以及一些基本的操作,也希望通过这篇文章让大家更快速的了解Cobalt Strike

0x00 什么是Cobalt Strike

Cobalt Strike是一款用于模拟红队攻击的软件,其目标是致力于「缩小渗透测试工具和高级威胁恶意软件之间的差距」。Cobalt Strike(CS)的创始人是Raphael Mudge,他之前在2010年的时候就发布了一款MSF图形化工具Armitage。直到2012年,Raphael推出了Armitage的增强版Cobalt Strike
“Raphael是我最最最崇拜的大黑阔之一”

0x01 环境准备

1. Cobalt Strike 开心版(公众号后台回复CS获取)
2. Vmware
3. Kali OR Parrot
4. Win7 OR Win10

0x02 前置定义

0. C2:C2 就是 Command & Control Server 的简称,也就是命令与控制服务器。

1. Listener:攻击者在C2上运行的服务,可以监听Beacon的请求(check in)。

2. Beacon:植入到受感染系统中的恶意程序,可以请求C2服务器并在受感染系统中执行命令。

3. Team Server:Cobalt Strike的服务器组件。Team Server(TS)是配置和启动Listener的地方。

0x03 Getting Started

Team Server 启动
  1. attacker@ubuntu
  2. #启动方法:./teamserver <serverIP> <password> <~killdate> <~profile>
  3. #~为可选参数
  4. ubuntu@vm10-0-0-9:~/cobaltstrike$ sudo ./teamserver 120.92.211.119
复制代码
在实际红队行动中,我们一般会将真实C2服务器放置在转发服务器之后,后续文章将会详细阐述redirectors服务器。
客户端启动
设置Listener

修改Listener名称以及在Team Server中绑定并监听端口

生成Stageless Payload
关于payload的类型我们下期会讲,大家现在只要先生成一个payload即可


肉鸡上线

一直在想怎么描述Beacon Check in的过程,其实这个跟肉鸡上线还是稍有区别的,Beacon有一个睡眠的过程,它只会每隔一段时间来请求一次TeamServer

修改Beacon睡眠时间
我们可以通过sleep命令来修改Beacon睡眠时间

UAC提权

如果你在目标系统中的权限为普通用户,那我们可以使用这种方法将自己的权限提升为管理员
进程注入

我们可以将beacon会话注入到另一个进程之中,注入后,即使原来的后门进程被关闭,我们依然可以拥有目标主机的权限
键盘窃听

这个键盘窃听和年华的键盘窃听不是一回事....

屏幕截图

Cobalt Strike 还支持屏幕截图功能,具体操作见下图



命令执行

在Cobalt Strike中我们可以使用shell + 命令的方式在目标主机上执行命令,十分方便


参考文章:




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 22:26 , Processed in 0.013448 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表