CobaltStrike(CS)后渗透协同作战神器简单的使用

2,064 阅读3分钟

CobaltStrike(CS)后渗透协同作战神器简单的使用

本文会对CobaltStrike(CS)做一个介绍、使用、以及本人对使用这款工具的理解 图片有自己P的也有网上找的 便于大家理解 我这里的实验环境均为内网环境(如有说错 请各位大佬鼠多多指点...)

CS神器介绍

CS2.png

Cobalt Strike 一款以由美国redteam团队,研发出来的一款以Metasploit为基础的GUI框架 式渗透测试工具。它是一款基于java的渗透测试神器,常被 业界人称为CS,也被戏称为“线上多人运动 平台”

介绍完了之后 首先肯定是启动Kali啦!

为什么说CS是团队协同作战渗透工具?

CS使用了C/S架构,它分为客户端和服务端,服务端只要有一个,客户端可有多个,多人连接服务端后可协同测试,与其他人分享shell。说白了就是每一个客户端都可以去连到同一个服务器共享已经拿到权限的主机

CS客户端与服务端jpg.jpg

部署服务端

首先肯定是启动我们的Kali操作系统啦……

上号.jpg

在Kali下进入cs的文件夹并且启动cs

bash cobaltstrike    #启动CS客户端
bash teamserver 192.168.1.100 XINGJIU #启动CS服务端 格式:bash teamserver <你服务器的IP> <客户端连接密码>

CS1.jpg

运行客户端

sudo su #切换至root管理员权限
ls -ll #详细列出该目录下有哪些文件
bash cobaltstrike #启动CS客户端

CS2.jpg

这个窗口就填写刚刚我们服务器端配置的信息

CS3.jpg

成功与服务器取得连接!

CS3.png

客户端使用

这张图是CS软件图标上各个按钮的功能 这里就不每一个都去介绍了 接下来我们生成一个木马后门让WIN7上线我们的CS客户端

CS4.jpg

第一次打开软件的话我们需要先生成一个payload攻击载荷 具体操作步骤如下图所示 我们添加一个内部Beacon 让目标机器HTTP协议来链接我们 一般来说你添加的回连地址就是你服务器的IP地址

CS6.jpg

监听器添加好了之后我们选择刚刚的监听器 并且生成后门木马 以下是我保存的路径

CS7.jpg

此时将后门木马复制至我们的机器上并双击打开 这里可以看到进程已经启动

8.jpg

回到Kali主机上可以看到 主机就已经成功上线了 这里需要将回连间隔时间设置为1 否则你执行个命令半天没反应

CS8.jpg

此时我们来对目标主机进行屏幕截图 在视图里面点击屏幕截图即可调出屏幕截图选项

CS4.png

右键-浏览探测-屏幕截图就可以得到对方的桌面截图了

CS5.png

其它玩法还有很多 如:邮件钓鱼 OFFICE宏病毒 网站克隆 信息收集 生成payload 配合美少妇使用 等等 在此不一一展示(这图P的我有点累)

晚安.jpg