Cobalt strike3.0使用手册
0x00 简介
Cobalt Strike 一款以metasploit为基础的GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。而Cobalt Strike 3.0已经不再使用Metasploit框架而作为一个独立的平台使用,当然可以结合Armitage进行使用。这里有一个破解版:
下载地址:戳我(自行验证其安全性)
Cobalt Strike 3.0 延用了其强大的团体服务器功能,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和sessions。当然,在使用Cobalt Strike之前,需要安装java环境,具体怎么配置,请移步java环境搭建。
0x01 运行
与之前版本的 Cobalt Strike不同, Cobalt Strike3.0需要开启团体服务器才可以链接使用,当然,这个服务器可以放到公网环境下,或者放到自己想要搭建此服务的环境中。
下载好Cobalt Strike以后包含以下几个文件:
其中关键的文件是teamserver以及cobaltstrike.jar,将这两个文件放到服务器上同一个目录,然后运行:
1 |
☁ cobaltstrike sudo ./teamserver 192.168.74.1 msf3 |
这里为了方便使用,最好使用具体的ip地址,而不是0.0.0.0或者127.0.0.1, 如果有多个网卡,使用你要用的那个ip地址即可,
msf3
为该团体服务器的连接密码。
服务运行以后,在客户端进行连接:
1 |
☁ cobaltstrike java -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar $* |
这里ip使用服务器的ip,端口默认50050,用户名随意,密码为之前设置的密码,然后connect,弹出验证窗口,然后点是,就进入Cobalt Strike了。
0x02 Listeners
使用Cobalt Strike首先需要创建一个Listener,依次点击 Cobalt Strike->Listeners ,然后点击Add便可以创建自己想要的Listeners了,Cobalt Strike3.0包括
- windows/beacon_dns/reverse_dns_txt
- windows/beacon_dns/reverse_http
- windows/beacon_http/reverse_http
- windows/beacon_https/reverse_https
- windows/beacon_smb/bind_pipe
- windows/foreign/reverse_dns_txt
- windows/foreign/reverse_http
- windows/foreign/reverse_https
- windows/foreign/reverse_tcp
其中windows/beacon 是Cobalt Strike自带的模块,包括dns,http,https,smb四种方式的监听器,windows/foreign 为外部监听器,即msf或者Armitage的监听器。
选择监听器以后,host会自动填写我们开启服务时的ip,配置监听端口,然后保存,监听器就创建好了。
0x03 Attacks
创建好监听器,下面就需要配置客户端了,Cobalt Strike包括多种攻击方式,其中Packages包括如下几种:
HTML Application
生成恶意的HTA木马文件;MS Office Macro
生成office宏病毒文件;Payload Generator
生成各种语言版本的payload;USB/CD AutoPlay
生成利用自动播放运行的木马文件;Windows Dropper
捆绑器,能够对文档类进行捆绑;Windows Executable
生成可执行exe木马;Windows Executable(S)
生成无状态的可执行exe木马。
Web Drive-by(钓鱼攻击)包括如下几个模块:
Manage
对开启的web服务进行管理;Clone Site
克隆网站,可以记录受害者提交的数据;Host File
提供一个文件下载,可以修改Mime信息;PowerShell Web Delivery
类似于msf 的web_delivery ;Signed Applet Attack
使用java自签名的程序进行钓鱼攻击;Smart Applet Attack
自动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本;System Profiler
用来获取一些系统信息,比如系统版本,Flash版本,浏览器版本等。
Spear Phish 是用来邮件钓鱼的模块。
0x04 View
View模块可以方便测试者查看各个模块,图形化的界面可以方便的看到受害者机器的各个信息。
Applications
显示受害者机器的应用信息;Credentials
显示受害者机器的凭证信息,能更方便的进行后续渗透;Downloads
文件下载;Event Log
可以看到事件日志,清楚的看到系统的事件,并且团队可以在这里聊天;Keystrokes
查看键盘记录;Proxy Pivots
查看代理信息;Screenshots
查看屏幕截图;Script Console
在这里可以加载各种脚本以增强功能,脚本地址戳我;Targets
查看目标;Web Log
查看web日志。
还有Reporting的功能就不介绍了,主要就是出报告用的。
0x05 Beacon
Beacon可以选择通过DNS还是HTTP协议出口网络,你甚至可以在使用Beacon通讯过程中切换HTTP和DNS。其支持多主机连接,部署好Beacon后提交一个要连回的域名或主机的列表,Beacon将通过这些主机轮询。目标网络的防护团队必须拦截所有的列表中的主机才可中断和其网络的通讯。
通过种种方式获取shell以后(比如直接运行生成的exe),就可以使用beacon了,右击电脑,Interact,则可打开Beacon Console;
在beacon处输入help,则可以看到详细说明:
1 |
beacon> help |
对于某个模块的使用方式可以直接使用help查看,如:
1 |
beacon> help browserpivot |
下面主要介绍几个好玩儿的功能。这里为了能快速显示结果,可以设置
1 |
beacon>sleep 0 |
0x051 Browserpivot
用户注入受害者浏览器进程,然后开启HTTP代理,之后就可以登录受害者登录的网站了。
使用方式,ps找到浏览器进程:
注入进程:
1 |
beacon> browserpivot 3452 x64 |
设置本地浏览器代理:
当受害者登录某网站账号以后,通过代理,本机浏览器同样登录该网站:
当然当被攻击者关闭浏览器的时候,代理也就失效了,关闭此代理可使用如下命令:
1 |
browserpivot stop |
0x052 Socks
可以直接开启socks4a代理,可以通过代理进行内网渗透测试。
开启socks
1 |
beacon>socks 9999 |
这里可以选择其中一台,右键Pivoting->SOCKS Server,则使用此台计算机开启socks代理。
配置proxychains.conf,添加
1 |
socks4 127.0.0.1 9999 |
然后就可以通过proxychains 使用各种工具做内网渗透了。
或者直接开启隧道使用msf,依次点击View->Proxy Pivots,选择Socks4a Proxy,点击Tunnel:
复制以后,在msf中执行,则可以开启代理:
关闭socks
1 |
beacon>socks stop |
0x053 Screenshot&Keylogger
这里的screenshot可以截取受害者一定时间的屏幕截图,操作命令为:
1 |
beacon>screenshot [pid] <x86|x64> [run time in seconds] |
或者
1 |
|
然后打开View->Screenshots,则可以看到屏幕截图:
键盘记录器的使用方式为:
1 |
Use: keylogger [pid] <x86|x64> |
然后打开View->Keystrokes,则可以看到键盘记录结果:
如果不想使用命令行,可以直接选择受害者计算机(可多选),右键->Explore->Process List:
0x054 powershell-import
这个功能在后渗透测试中很有用,可以导入各种powershell渗透框架,比如nishang的powerpreter,直接执行:
1 |
beacon> powershell- |
然后在文件浏览器里面选择 Powerpreter.psm1:
或者直接执行:
1 |
powershell-import [/path/to/local/script.ps1] |
进行导入,之后就可以使用powerpreter的各种模块了。
要执行某模块直接使用如下命令,比如:
1 |
beacon> powershell Check-VM |
关于powerpreter之前在zone有简单的介绍,powershell后渗透框架 powerpreter。
0x055 kerberos相关
这里一共有三个模块,分别是:
- kerberos_ccache_use :从ccache文件中导入票据
- kerberos_ticket_purge :清除当前会话的票据
- kerberos_ticket_use:从ticket文件中导入票据
获取黄金票据的方式比如使用mimikatz:
1 |
kerberos::golden /admin:USER /domain:DOMAIN /sid:SID /krbtgt:HASH /ticket:FILE |
乌云关于kerberos也有相关文章,有兴趣的可以看一下:
内网渗透中的mimikatz
域渗透的金之钥匙
据说这个在域渗透中很有用哟~
0x056 BypassUAC
什么,你不能读密码?试试bypassuac吧~
直接执行
1 |
beacon> bypassuac |
下面你就可以执行那些需要最高权限的操作了。
这一块在测试Win10的时候并没有成功,关于Win10的bypassuac我在博客里面也有相关介绍,详情:戳我呀
在这里就演示使用bypassuac的powershell脚本来获取Win10最高权限,由于nishang的powershell脚本现在并不支持Win10,所以这里使用了一个我修改的powershell脚本 invoke-BypassUAC.ps1
生成一个beacon后门:
上传后门:
1 |
beacon> cd E: |
加载powershell执行后门:
1 |
beacon> powershell- |
然后他就破了:
使用那个破了的电脑的beacon读取密码:
1 |
beacon> sleep 0 |
1 |
beacon> hashdump |
0x06 与msf联动
cobalt strike3.0 不再使用Metasploit框架而作为一个独立的平台使用,那么怎么通过cobalt strike获取到meterpreter呢,别担心,可以做到的。
首先我们使用msf的reverse_tcp开启监听模式:
1 |
msf > use exploit/multi/handler |
之后使用Cobalt Strike创建一个windows/foreign/reverse_tcp Listener:
其中ip为msf的ip地址,端口为msf所监听的端口。
然后选中计算机,右键->Spawn:
选择刚刚创建的监听器:
可以看到成功获取了meterpreter回话: