Cobalt Strike 使用流程

 Cobalt Strike 使用流程

作者 : Noth

前言:

Cobalt Strike 簡稱 CS,服務器部署在公網控制受害者主機,而攻擊者可以直接訪問 CS 服務器進而控制受害者主機,不用再通過端口轉發或使用 msf 控制受害者主機,簡單來說是 msf 的圖形化介面 xD 服務端可控多台受害主機,對於紅隊的成員是非常好的滲透利器,你說是吧 ?  接下來我們實作一波 xD  

內文 : 

條件 :

客户端在 Windows、Linux、Mac下都可以運行 (需要配置好Java環境)

實作環境 : 

客戶端: 192.168.111.130 (Windows 10,內網) 

服務端: 212.32.230.27 (Google GCP,VPS,外網)

受害者: 192.168.111.131 (windows 2008,內網)


常用相關命令 : 

Cobalt Strike : 


View : 

Attacks

Packages : 


VPS 開啟服務端 : 
./teamserver  212.32.230.27(服務器ip) xxxxxx(密碼)


客戶端運行程式連接 Cobalt Strike :
端口填 Server 文件所配置的,密碼為 xxxxxx


成功開啟來的畫面 :


創立監聽器 :

Add 添加 : 


配置一下參數,其中 HTTP HOSTs 填 VPS'ip,HTTP Port(C2) 就隨便填


開始監聽 : 


生成木馬 :


選擇監聽,對方主機是 x64 時,直接勾選 : 



將生成的 exe 保留在客戶端的電腦 : 


透過蟻劍上傳到受害者主機,C:/Windows/Temp 目錄底下 : 


執行木馬,反彈到 CS 上面 : 


CS 成功上線 :


進入 beacon :


執行 getuid : 

安裝提權插件 :


Load : 


成功加載 :


提權:


提權成功會有新增上線 system 權限 :


Dump hash : 

當然滲透不只侷限在這邊,身為紅隊的一員必須要想辦法橫向滲透到 AD,晚上和同事聊天的時候聊到滲透的目的,覺得不僅僅是 Getshell 而已,必須要越來越深入才行,一步一步遇到問題去解決、突破 .... 才會越來越強,而不是停留在原地,只能對自己和各位小夥伴說「加油,路對了就不怕遠 」。

留言

熱門文章