Cobalt Strike|從入門到入獄

Hello大家好哇,我是你們的lmn小姐姐,從今天開始,我們要發N期Cobalt Strike的教程,主要是介紹從入門到入獄的過程,歡迎師傅們轉發留言走起。

今天我們僅介紹一下Cobalt Strike的由來以及一些基本的操作,也希望通過這篇文章讓大家更快速的了解Cobalt Strike

0x00 什麼是Cobalt Strike

Cobalt Strike是一款用於模擬紅隊攻擊的軟體,其目標是致力於「縮小滲透測試工具和高級威脅惡意軟體之間的差距」。Cobalt Strike(CS)的創始人是Raphael Mudge,他之前在2010年的時候就發布了一款MSF圖形化工具Armitage。直到2012年,Raphael推出了Armitage的增強版Cobalt Strike

「Raphael是我最最最崇拜的大黑闊之一」

0x01 環境準備

1. Cobalt Strike 開心版(公眾號後台回復CS獲取)

2. Vmware

3. Kali OR Parrot

4. Win7 OR Win10

0x02 前置定義

0. C2:C2 就是 Command & Control Server 的簡稱,也就是命令與控制伺服器。

1. Listener:攻擊者在C2上運行的服務,可以監聽Beacon的請求(check in)。

2. Beacon:植入到受感染系統中的惡意程式,可以請求C2伺服器並在受感染系統中執行命令。

3. Team Server:Cobalt Strike的伺服器組件。Team Server(TS)是配置和啟動Listener的地方。

0x03 Getting Started

Team Server 啟動

attacker@ubuntu  #啟動方法:./teamserver <serverIP> <password> <~killdate> <~profile>  #~為可選參數  ubuntu@vm10-0-0-9:~/cobaltstrike$ sudo ./teamserver 120.92.211.119

在實際紅隊行動中,我們一般會將真實C2伺服器放置在轉發伺服器之後,後續文章將會詳細闡述redirectors伺服器。

客戶端啟動

設置Listener

修改Listener名稱以及在Team Server中綁定並監聽

生成Stageless Payload

關於payload的類型我們下期會講,大家現在只要先生成一個payload即可

肉雞上線

一直在想怎麼描述Beacon Check in的過程,其實這個跟肉雞上線還是稍有區別的,Beacon有一個睡眠的過程,它只會每隔一段時間來請求一次TeamServer

修改Beacon睡眠時間

我們可以通過sleep命令來修改Beacon睡眠時間

UAC提權

如果你在目標系統中的許可權為普通用戶,那我們可以使用這種方法將自己的許可權提升為管理員

進程注入

我們可以將beacon會話注入到另一個進程之中,注入後,即使原來的後門進程被關閉,我們依然可以擁有目標主機的許可權

鍵盤竊聽

這個鍵盤竊聽和年華的鍵盤竊聽不是一回事….

螢幕截圖

Cobalt Strike 還支援螢幕截圖功能,具體操作見下圖

命令執行

在Cobalt Strike中我們可以使用shell + 命令的方式在目標主機上執行命令,十分方便

參考文章:

https://blog.csdn.net/qq_26091745/article/details/98994400  http://blog.leanote.com/post/snowming/62ec1132a2c9