渗透测试基础3

226 阅读6分钟
CS简介

Cobalt Strike 一款以由美国redteam团队,研发出来的一款以Metasploit为基础的GUI框架式渗透测试工具。 它是一款基于java的渗透测试神器,常被业界人称为CS,也被戏称为“线上多人运动平台”

Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。

CS使用了C/S架构,它分为客户端和服务端,服务端只要一个,客户端可有多个,多人连接服务端后可协同测试,与其他人分享shell。

C/S架构,服务器-客户机,即Client-Server(C/S)结构。C/S结构通常采取两层结构。 服务器负责数据的管理,客户机负责完成与用户的交互任务。(当然前提是知道CS客户端的ip和密码)

(简而言之:这就像游戏里自主定义开房间一样,只有知道房间号和密码的人才能进来,进来之后一起打boss。不过这里是一起用恶意软件攻击受害者)

CS的简单应用

1.将CS压缩包移入kali并解压缩(请各位自行下载CS进行此操作),并查看桌面
ls

image.png 如图可见CS已经在桌面解压

2.进入CS目录并查看文件
cd coablt_strike_4.5
ls

image.png

如图可见有十个文件说明CS未被系统自代防火墙和杀毒软件屏蔽。(如被屏蔽请直接在kali中下载CS或者关闭物理机自带的防火墙和杀毒软件重新下载)

3.使用chmod命令,给所有文件最高权限并查看文件权限
chmod 777 *
ls -l

image.png

777为最高权限,“*”表示全部文件。如图所示,已获得最高权限。

4.运行CS文件,设置服务器ip和密码
./teamserver 192.168.116.128 123

image.png

“192.168.116.128”为服务器ip,“123”为密码,“50050”为默认端口。如图所示已经成功运行CS,需另开一个终端去开启客户端。

5.用新终端进入CS目录并查看文件,且运行CS文件中的cobaltstrike
./coablt_strike_4.5
ls
./cobaltstrike

image.png 成功运行后会出现如箭头所指的窗口,“别名”和“用户”可以随意取名,“主机”即是我们kali的ip,将“端口”和“密码”改成此前设置的(端口:50050 密码:123),点击连接即可,会出现以下界面

image.png 如有多人连接,红框内会显示其他用户has joined

6.建立一个监听器

点击左上方CobaltStrike选项——>在下拉框中选择监听器——>在下方弹出区域中点击add image.png

image.png

image.png 点击之后输入监听端口的参数。

name:为监听器名字,可任意

payload:payload类型

HTTP Hosts: shell反弹的主机,也就是我们kali的ip  

HTTP Hosts(Stager): Stager的马请求下载payload的地址

HTTP Port(C2): C2监听的端口

image.png 如图则监听器启动成功。

7.制作一个网站克隆并监听键盘

攻击——>钓鱼攻击——>网站克隆 image.png

image.png “克隆URL”选择要复制的网站,勾选箭头所指处为监听键盘。(注:只有http的网址可以克隆,且已经克隆的网址无法再次克隆)

8.生成木马,并进行后渗透操作

攻击——>生成后门——>Windows可执行程序

image.png 选择刚设置好的监听器选择生成

image.png 选择路径 /——>home——>kali——>Desktop,将木马生成至桌面

image.png

image.png

image.png

image.png

先将木马移动至物理机再移动至win7,并双击启动

image.png

image.png 如图可见已经成功启动(速度较慢以为没启动多点了一个),已经成功入侵win7

后渗透攻击

调整回连间隔为0 image.png

image.png

右键——>凭证提取——>抓取明文密码 image.png

image.png

课后总结:(真的长,不会不看吧)

主要问题在于和直播回放有很多处不同,总以为自己做错了。

一开始老师说没关防火墙和杀毒软件的可能有文件丢失,还有解压缩的密文。但是我win11的既没有关防火墙和杀毒软件,而且解压缩在kali里双击就点开了,就总觉得是哪里不对劲,再加上后面一系列操作,查看CS文件目录以及授予权限,显示的结果都和直播回放不同,就总觉得自己做错了。错一步我就感觉做不下去,非得问老师等回答,说实话不知道这种某个步骤出问题能上哪找答案,百度是日常搜不出的。

但其实哪怕有疑问,我也还是做下去了,因为这次没卡壳,虽然总觉得不对,毕竟也没卡住做不下去。结果后面成功设置服务器以后,我以为第二个终端是自动弹出来的(当时不知道是终端,就以后是自动弹出来的某东东),就又以为自己做错了。然后kiki老师回答解决的,然后马上又卡住了,因为我和直播回放一样直接输入了“./cobaltstrike”,结果当然显示错误,然后我对着直播回放找不同,才发现还得进入CS (这是阴差阳错发现的,因为输入./cobaltstrike显示红色,但是输入./coablt_strike_4.5显示绿色,然后才发现直播回放里是进入CS目录的状态),结果还是不行,依旧是kiki老师回答的,还得用ls打开文件,才能输入“./cobaltstrike”开启客户端。

之后kiki老师说的比如改端口和密码就多少是把我当傻子了,但从以上表现来看,只能说《又是被愚蠢的学员询问莫名奇妙的问题这学员不会是傻子吧?的一天》,所以把我当傻子也是情有可原的。

总而言之,做教程最麻烦的地方在于,有些东西老师觉得是常识,我也知道老师提前开好终端或者提前完成一系列操作是为了省时间,而且觉得学生会懂。很遗憾,这些跳过的部分,对于零基础小白来说,起码对我来说,基本都是会卡壳的,而且没老师回答就容易卡住做不下去。顺带一提这是真找不到答案啊,进行整套相同操作的除了同一学派体系的就找不出第二个,何况是其中某一步的操作问题,根本找不到答案。而且我也真的很忙,专升本加实习加网安,还有少的可怜的休息时间,我是真没时间自己琢磨研究半天(根据做渗透测试一的研究表明,一卡壳靠自己解决不仅得靠天意让使我突然开窍,还起码磨上两小时以上),所以希望直播教程真能傻瓜式的一个步骤一个步骤来,跳步了也说一下,我是真发现不了。我把直播回放来来回回看七八遍都硬是看不出错在哪。(主要这一看电脑小小的代码看个四五个小时起步,我的眼睛也快裂开了)

所以能别省的步骤就别省了吧!!(我是废物谢谢)