1.Cobaltstrike 安装与简介
- 2020 年 11 月 29 日
- 筆記
- CobaltStrike
1.Cobaltstrike 安装与简介
一、简介
Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人内称为CS.自去年起,
Cobaltstrike升级到3.0版本,脱离了MSF框架后在国内安全圈大火,成为了渗透测试中不可缺少的利器。
其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socks代理,office攻击,文件捆绑,钓鱼等功能。
同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。
目前已是4.1版本
项目官网://www.cobaltstrike.com
二、cobaltstike的架构
本人使用的是Cabaltstrike4.0版本,虽然官方已经更新到4.1版本,但是最近都在说有后门、因此不推荐使用
3.13版本文件架构如下。
│ Scripts 用户安装的插件
│ Log 每天的日志
│ c2lint 检查profile的错误异常
│ cobaltstrike
│ cobaltstrike.jar 客户端程序
│ icon.jpg LOGO
│ license.pdf 许可证文件
│ readme.txt
│ releasenotes.txt
│ teamserver 服务端程序
│ update
│ update.jar 更新程序
└─third-party 第三方工具,里面放的vnc d
三、Cobaltstrike安装
- 1、Linux环境配置示例(需提前安装好Java与JDK):推荐使用ubantu16.4
安装java jdk:
sudo apt-get update #更新软件包列表
sudo apt-get install openjdk-8-jdk #安装openjdk-8-jdk
java -version #查看java版本
apt-get install screen #screen后台运行
- 2、上传Cobaltstrike程序至服务器
- 3、服务端搭建
cd cobaltstrike4.0 #进入cobaltstrike4.0目录
ls #查看目录下文件
chmod + 777 teamserver #将团队服务权限调制最高,或者执行权限。(这里是我懒直接777最高)
vim teamserver #进入进行修改端口以及指纹信息、更改cs的默认ssl证书信息也很重要不然凉犊子。防止0day,改了最好
- 4、运行
screen./teamserver ip 密码 #linux在后台运行
windows运行start.bat即可
工具地址:
关注公众号: 重明鸟实验室,回复’Cobaltstrike’