首先,让我们了解CS是什么,
又称“Cobalt Strike” 一款以由美国redteam团队,研 发出来的一款以Metasploit为基础的GUI框架 式渗透测试工具。
它是一款基于java的渗透测试神器,常被业界人称为CS,也被戏称为“线上多人运动平台”
为什么又叫“多人运动平台”?
CS使用了C/S架构,它分为客户端和服务端,服务端只要一个,客户端可有多个,多人 连接服务端后可协同测试,与其他人分享shell。
首先官网下载,在kali中解压压缩包并且将压缩包单独放入一个文件 或者在本机中压缩拉入kali。
环境
攻击机:Kali-linux ip:192.168.1.47
靶机 :windows7 ip:192.168.1.45
工具
Cobaltstrike
搭建服务器
首先进入kali,切换root权限,密码kali
进入CS目录,并且给予相关权限
Ls 查看名下10个目录
cd cobalt_strike_4.5 进入cs目录
chmod 777 * 最高指令,给所有的文件可读,可写可执行权限(777表示可读可写可执行)
.运行CS文件,设置服务器IP,密码
./teamserver +kali的IP + 连接密码
./teamserver.sh 192.168.1.47 admin
可以看到上图端口是50050,记得后面需要确认端口号
接下来再重新打开一个终端,也就是所谓的客户端,命令按照上面再输一遍
会弹出一个窗口,名字随便写,密码admin
登陆成功的界面
****
点击左上方CobaltStrike选项——>在下拉框中选择 监听器 接着选择 添加
1.
2.
下面会弹出一个窗口,
名字是监听器名字可随便写,
点击加号,shell反弹的主机,也就是我们kali的ip
此时监听器已经启动可以开始克隆下一步
点击(攻击)选项,选择clone site(网站克隆)
攻击---钓鱼攻击---克隆网站
Clone Url(克隆url): 选择要复制的网站,我这里选择心理登录网站
Local URL(本地url): 如果你自己有网站域名那就填写
勾选一下 下面的选项,这个是监听键盘选项
点击确认之后,会生成一个url,点击url去访问就可以了
为什么上面和下面端口不一样
同一个端口应该是被占用了,这里换了一个8080就可以进去了
通过访问view(视图)的web
log(Web日志) 选项,可 以知晓键盘监听的结果。
视图--web日志
到这里呢,就可以看到刚才我们输入的账号密码可以查看到了
生成exe程序,win7双击系统上线
选择攻击模块---生成后门---windows可执行程序
****
选择监听器,并且勾选下面的使用64
payload ,之后点击生成
点击右边三个点,选择taikule
选择exe 木马的生成地址,我这里选择了/home/kali目录。
Windows里面,转到中途站主机上,如果木马不见了的话,是因为防火墙自动杀掉了,
记得添加信任区,生成到信任区就好
此时将木马放入win7中,可以利用之前所写的ms17-010(永恒之蓝)漏洞,使用upload命令将木马文件上传win7桌面
我这里是用的“永恒之蓝”漏洞上传的,具体操作请翻看之前的帖子
将木马放到靶机win7中,放入之后,双击木马,之后CS会提示上线
当我们点击interact(会话交互)后,便会和msfconsole一样,进入命令模式。
右键点击上线的靶机,然后在session(会话操作)里面将,sleep(回连间隔)的参数改为0
获取系统用户名和密码--远程桌面连接
执行系统命令,比如以下操作网络探测、端口扫描、截图等就不一一演示了
好,今天学习到此为止,让我们一起进步吧。