0x001-Cobaltstrike简介
Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。这款神器许多大佬们都已经玩的很6,我一个菜鸡玩的略有心得,因此写一下自己的Cobaltstrike系列文章,希望给各位一点帮助。
最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。
项目官网:https://www.cobaltstrike.com
话说这个工具的社区版是大家熟知的Armitage(一个MSF的图形化界面工具),而Cobaltstrike大家可以理解其为Armitage的商业版。
0x002-Cobaltstrike架构
本人使用的是Cabaltstrike3.13版本,虽然官方已经更新到3.14版本,但是我发现3.14版本并不稳定,因此不推荐使用
3.13版本文件架构如下。
│ Scripts 用户安装的插件
│ Log 每天的日志
│ c2lint 检查profile的错误异常
│ cobaltstrike
│ cobaltstrike.jar 客户端程序
│ icon.jpg LOGO
│ license.pdf 许可证文件
│ readme.txt
│ releasenotes.txt
│ teamserver 服务端程序
│ update
│ update.jar 更新程序
└─third-party 第三方工具,里面放的vnc dll
当然,强大的CS也支持用户来扩展其功能
※私人定制
①Cobalt Strike可以使用 AggressorScripts脚本来加强自身,使其更加丰满,能够扩展菜单栏,视图Beacon命令行,提权脚本等
②Cobalt Strike通信配置文件是 Malleable C2 你可以修改 CS的通讯特征,Beacon payload的一些行为
③Cobalt Strike可以引用其他的通讯框架ExternalC2,ExternalC2是由Cobalt Strike提出的一套规范/框架,它允许黑客根据需要对框架提供的默认HTTP(S)/DNS/SMB C2 通信通道进行扩展。
总的来说 CS的自定义功能很强大,使用起来很灵活后期,会讲到相关的使用。
0x003-Cobaltstrike teamserver的启动
1.Windows下启动teamserver
①下载keytool.exe并将其复制到Cobaltstrike文件夹下
下载链接:http://www.onlinedown.net/soft/614989.htm
②切换到Cobaltstrike目录执行如下命令
Keytool.exe -keystore ./cobaltstrike.store -storepass 123456 -keypass 123456 -genkey -keyalg RSA -alias cobaltstrike -dname "CN=Major Cobalt Strike, OU=AdvancedPenTesting, O=cobaltstrike, L=Somewhere, S=Cyberspace, C=Earth"
③执行命令
teamserver.bat 8.8.8.8 123456
8.8.8.8为你的服务器外网IP,123456为Coabltstrike的客户端密码
④双击cobaltstrike.bat,填写服务器外网IP和teamserver密码,即可登入
2.Linux下启动teamserver和客户端
①cd切换到Cobaltstrike目录下
②执行命令
teamserver.bat 8.8.8.8 123456
8.8.8.8为你的服务器外网IP,123456为Coabltstrike的客户端密码
https://s2.ax1x.com/2019/07/24/eV6c1s.png
③执行如下命令即可看到GUI界面
Javaw -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar
0x004-Cobaltstrike汉化破解版下载
下载地址:关注微信公众号"信安部落"回复"CS3.14"
来源:oschina
链接:https://my.oschina.net/u/4415887/blog/3325147