这是来自于Cobalt Strike官网的介绍。
Cobalt Strike 是威胁模拟软件。使用渗透测试人员可用的最强大的网络攻击套件之一对现代企业执行有针对性的攻击。这不是合规性测试。
模块化攻击框架:
Cobalt Strike 提供了一系列内置模块,如端口转发、漏洞利用、凭据收集、横向移动等,以帮助攻击者快速构建攻击链。
交互式控制台:
Cobalt Strike 提供了一个交互式控制台,可以通过命令行界面与被攻击主机进行交互,执行命令和操作。
受控主机管理:
Cobalt Strike 支持多种受控主机管理方式,包括独立的 Beacon 代理、Meterpreter Shell、SSH Shell 等。
数据收集与分析:
Cobalt Strike 支持各种数据收集和分析功能,如文件系统浏览、网络流量捕获、日志记录和数据分析等。
团队协作:
Cobalt Strike 支持多用户协作,可以让多个安全专业人员同时进行攻击,以提高效率和效果。
客户端攻击:
Cobalt Strike 支持多种客户端攻击技术,包括钓鱼攻击、恶意文档、恶意链接等,可以通过社会工程学手段欺骗用户,获取用户的登录凭据或执行恶意代码。
域渗透:
Cobalt Strike 支持针对域环境的攻击,包括 Kerberos 窃取、Pass the Hash、Golden Ticket 等攻击技术,可以获取域管理员权限,控制整个域环境。
安全培训和演练:
Cobalt Strike 支持安全演练和培训功能,可以模拟各种攻击场景,帮助安全团队提高应对能力和意识。
官网:https://www.cobaltstrike.com/
https://github.com/k8gege/Aggressor/releases/tag/cs
下载之后,压缩包解压密码是:k8gege.org
这是我找到的一个Cobalt Strike的下载地址,有没有后门我是不知道的,建议在虚拟机运行,使用时出问题本人一概不负责。
我下载的是这个,解压到了kali中可以使用。
我解压到了kali的/root/CobaltStrike目录中去的。
Cobalt Strike是分为客户端和服务器的,我们需要先开启服务器然后再开启客户端。
首先进入Cobalt Strike的安装目录,然后执行以下代码,服务器端就开启了,要看准开启后的端口号是什么,在登陆客户端的时候需要输入,这里的密码也是登陆客户端时要输入的密码。
./teamserver 服务端ip地址 密码
java -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar
Host我写的是本机地址,Port要与服务端相对应,User可以随便输入,Password要输入服务端开启时的密码。
登陆后是这个样子,但是你们第一次登陆里面是没有东西的,我这里面给别的主机注入了木马文件。
利用Cobalt Strike制作一个木马放到目标主机上进行测试。
如果你不懂英文,可先跳到第四章,对每个功能有一个基础翻译。
这里我name设置的是tang,端口号是10086.
这是创建一个针对windows系统的exe可执行木马文件。
这里选择监听器和输出格式,可以根据自己需求来选择。
选择一个目录保存就可以了,名字可以自己随意更改,这个木马可以用来网站钓鱼或者邮件钓鱼等一系列操作。
我们可以把我们这个木马程序放到一个win10操作系统上来测试一下效果。
我把木马文件名字artifact.exe修改为exp.exe了,然后放置到了win10上。
在win10上创建一个隔离文件的目录,并且设置排除项,双击打开。
这时候我们的Cobalt Strike就会收到一条目标主机被掌控的信息,这时候就可以做很多操作了,比如端口扫描,查看进程,截屏等一系列操作。
比如我们截个屏。
点击View下的Screenshots可以查看我们的截屏。
同时也可以在Cobalt Strike安装目录下面找到截屏的文件。
如果你发现自己截屏后很久才能收到截屏信息,那么你可能少了一个设置。在目标主机上右击选择Session中是Sleep,把60该成1就可以很快收到目标主机回应信息的时间(默认是60)。
Cobalt Strike 的数据模型将其所有的状态和状态元数据存储在 data/ 文件夹。 data/ 文 件夹存在在你运行 Cobalt Strike 团队服务器的那个文件夹里。 要清除 Cobalt Strike 的数据模型:停止团队服务器,删除 data/ 文件夹及其内容。当你 下次启动团队服务器的时候,Cobalt Strike 会重建 data/ 文件夹。 如果你想要存档数据模型,请停止团队服务器,然后使用你喜欢的程序来将 data/ 文件夹及其 文件存储在其他位置。 要还原数据模型,请停止团队服务器,然后将旧内容还原到 data/ 文件 夹。 通过 Reporting → Reset Data 可以在不重启团队服务器的情况下重置 Cobalt Strike 的数据模型。
如果你想导出 Cobalt Strike 的数据,通过 Reporting → Export Data 。Cobalt Strike 提供两种选项:把数据导出为 TSV 或 XML 文件。Cobalt Strike 客户端的导出数 据功能会融合来自你当前连接的所有团队服务器的数据
1.新建连接
2.断开当前连接
3.监听器
4.改变视图为Pivot Graph(视图列表)
5.改变视图为Session Table(会话列表)
6.改变视图为Target Table(目标列表)
7.显示所有以获取的受害主机的凭证
8.查看已下载文件
9.查看键盘记录结果
10.查看屏幕截图
11.生成无状态的可执行exe木马
12.使用java自签名的程序进行钓鱼攻击
13.生成office宏病毒文件
14.为payload提供web服务以便下载和执行
15.提供文件下载,可以选择Mime类型
16.管理Cobalt Strike上运行的web服务
17.帮助
18.关于
Cobalt Strike是一款方便团队合作的工具,当然,单人使用它的威力也是十分强大,我站在一个团队的角度来谈对这款工具的理解。
Cobalt Strike可以设置多个服务器和多个客户端,Cobalt Strike 侧重于后渗透阶段。后渗透即为完成想要在目标网络中达到的目的一个攻击步骤。如数据挖掘、监视用户、键盘记录、根据用户活动确定目标机会等。
此攻击流程也可以用下图这个'攻击链'来概括:
攻击链和 CS 手册中的章节是对应的:
结合攻击链的多团队服务器模型:
分解整个攻击链,让不同的团队服务器承担不同的攻击环节和功能:
如 beacon 团队服务器、钓鱼团队服务器、侦查团队服务器、攻击团队服务器、后渗透 团队服务器等多个团队服务器。