CS的基本使用,利用CS实现网站克隆+键盘监听,以及CS生成windows木马程序

955 阅读3分钟

CS是什么

全称Cobalt Strike,一款以Metasploit为基础的GUI框 架式渗透测试工具。
Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、 Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。 CS使用的是C/S架构,即一台服务器,多台客户端,可以团队进行协同测试

安装CS并启动服务

在kali上找到cs的文件夹,打开终端切换到root权限,执行命令 chmod 777 * (给该目录下的所有文件可读、可写和可执行的权限)

示例

image.png

使用命令 ./teamserver 192.168.1.17 admin (192.168.1.17为kali ip,admin为客户端连接cs服务端的密码)启动cs服务端

1694320107637.png

客户端运行cs

在cs文件夹目录下打开终端,使用命令 ./cobaltstrike 运行cs可执行文件,可以看到连接界面,主机为服务器的IP,端口为开启cs服务的端口,默认为50050,密码为开启cs服务时设置的密码,我这里是admin,用户是登录之后给别人看的名字
示例
image.png

出现如下界面说明客户端成功连接数服务端 image.png

添加监听器

点击Cobalt Strike->监听器

image.png

创建一个监听器,其中名字为监听器名字,payload为payload类型,http地址为shell反弹的主机,也就是kali的ip,http地址(Stager) 为Stager的马请求下载payload的地址,http端口(上线) 指上线监听的端口

image.png

生成克隆钓鱼网站

点击攻击->Web钓鱼->网站克隆,设置网站克隆需要的参数 image.png

克隆URL为需要克隆的网页的URL(注意只能克隆http协议的网站,https有安全加密克隆不了),这里我使用的是www.baidu.com本地URL为自己的域名,如果有可以填写,本地端口为自己设置的本地克隆网站的端口,然后勾选一下启用键盘记录

image.png

点击克隆会生成一个钓鱼网站url

image.png

复制后在网页上打开并访问,可以看到我们访问了一个假的百度网页

image.png

点击视图->Web日志 ,可以看到cs这边已经监听到我们在钓鱼网站上输入的信息

image.png

cs生成windows木马程序

点击攻击->生成后门->Windows可执行程序

image.png

可以看到在生成windows木马程序时需要我们指定一个监听器,这里我们选择刚创建的监听器,勾选使用x64 payload,点击生成并保存到一个目录下

image.png 可以看到已经生成了一个exe可执行文件

image.png

将这个可执行文件复制到我们的win7虚拟机中,双击并运行,可以看到cs这边已经监听到了我们的win7系统上线了

image.png 右键我们的靶机,点击会话操作将回连间隔设置为0 image.png
进入会话交互
image.png

右键点击凭证提权->抓取明文密码,可以提取到靶机的用户名和密码,之后可以进行远程桌面连接 可以在会话交互页面执行系统命令

常用系统命令

  • desktop      #远程VNC(虚拟网络控制台)

  • sleep x       #设置睡眠延迟时间

  • pwd         #当前目录位置

  • ls           #列出当前目录下的文件

  • screenshot    #屏幕截图(截图后可在cs的视图->屏幕截图中查看)

  • shell whoami  #当前登录到系统的用户名称