CS是什么
全称Cobalt Strike,一款以Metasploit为基础的GUI框 架式渗透测试工具。
Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、 Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。 CS使用的是C/S架构,即一台服务器,多台客户端,可以团队进行协同测试
安装CS并启动服务
在kali上找到cs的文件夹,打开终端切换到root权限,执行命令 chmod 777 * (给该目录下的所有文件可读、可写和可执行的权限)
示例
使用命令 ./teamserver 192.168.1.17 admin (192.168.1.17为kali ip,admin为客户端连接cs服务端的密码)启动cs服务端
客户端运行cs
在cs文件夹目录下打开终端,使用命令 ./cobaltstrike 运行cs可执行文件,可以看到连接界面,主机为服务器的IP,端口为开启cs服务的端口,默认为50050,密码为开启cs服务时设置的密码,我这里是admin,用户是登录之后给别人看的名字
示例
出现如下界面说明客户端成功连接数服务端
添加监听器
点击Cobalt Strike->监听器
创建一个监听器,其中名字为监听器名字,payload为payload类型,http地址为shell反弹的主机,也就是kali的ip,http地址(Stager) 为Stager的马请求下载payload的地址,http端口(上线) 指上线监听的端口
生成克隆钓鱼网站
点击攻击->Web钓鱼->网站克隆,设置网站克隆需要的参数
克隆URL为需要克隆的网页的URL(注意只能克隆http协议的网站,https有安全加密克隆不了),这里我使用的是www.baidu.com ,本地URL为自己的域名,如果有可以填写,本地端口为自己设置的本地克隆网站的端口,然后勾选一下启用键盘记录
点击克隆会生成一个钓鱼网站url
复制后在网页上打开并访问,可以看到我们访问了一个假的百度网页
点击视图->Web日志 ,可以看到cs这边已经监听到我们在钓鱼网站上输入的信息
cs生成windows木马程序
点击攻击->生成后门->Windows可执行程序
可以看到在生成windows木马程序时需要我们指定一个监听器,这里我们选择刚创建的监听器,勾选使用x64 payload,点击生成并保存到一个目录下
可以看到已经生成了一个exe可执行文件
将这个可执行文件复制到我们的win7虚拟机中,双击并运行,可以看到cs这边已经监听到了我们的win7系统上线了
右键我们的靶机,点击会话操作将回连间隔设置为0
进入会话交互
右键点击凭证提权->抓取明文密码,可以提取到靶机的用户名和密码,之后可以进行远程桌面连接 可以在会话交互页面执行系统命令
常用系统命令
-
desktop #远程VNC(虚拟网络控制台)
-
sleep x #设置睡眠延迟时间
-
pwd #当前目录位置
-
ls #列出当前目录下的文件
-
screenshot #屏幕截图(截图后可在cs的视图->屏幕截图中查看)
-
shell whoami #当前登录到系统的用户名称