×

【原创分享】内网穿透大杀器cobalt strike介绍与实战
  

请君江南扫落花 680102人觉得有帮助

{{ttag.title}}
“当前已有100+用户参与分享,共计发放奖励50000+“


1.cobalt strike-介绍
cobalt strike 是一个基于Java开发的内网渗透利器,在3.0之前是使用msf框架,之后是作为单独的平台使用,分为服务端和客户端,服务端是一个,客户端可以有多个,因此非常适合团队作战,经常被业内称作CS神器;主打的功能有多模式端口监听,端口转发,服务扫描,自动化溢出,win木马生成(exe/dll),Java木马生成,宏病毒生成,站点克隆,目标信息获取,浏览器自动攻击等等。
2.cobalt strike-结构
|  Scripts 用户安装的插件
|  third-party 第三方工具,里面放的vnc dll
|  agscript 拓展应用的脚本
|  c2lint 检查profile的错误异常
|  cobaltstrike.exe win客户端程序
|  cobaltstrike.jar 跨平台客户端程序
|  cobaltstrikeCN.jar cs汉化插件
|  icon.jpg LOGO
|  teamserver 服务端程序
|  teamserver.bat win服务端启动脚本
|  update win更新程序
|  update.jar 跨平台更新程序
3.cobalt strike-安装运行
服务端程序一般在Linux平台上平台上因为比较稳定,但是平台首先要安装Java运行环境
输入yum -y  install  java-1.8.0-openjdk.x86_64,自动完成安装以及所需要的依赖包
找到Jdk的安装路径
配置环境变量,在/etc/profile最后进行添加
最后source 让配置生效,并检查Java安装配置情况
启动teamserver
./teamserver  本机ip  密码  --需设置强密码,默认端口50050,可修改
客户端点击cobaltstrike.bat/exe/jar启动,用户随便填,密码需填正确
4.cobalt strike-参数详解
5.cobalt strike-实战
创建监听器,name随意命名,选择所需要的payload,host为本机ip,port选择没有被占用的端口即可
生成木马,点击attacks-packages-HTML application,选择对应的监听器,选择powershell,点击generate生成,进行木马文件生成
开启web服务,选择attacks-web drive by -host file,选择刚刚生成的木马evil.hta,点击launch生成下载链接
运行木马,直接cmd,运行mshta命令,mshta.exe是Windows操作系统相关程序,用于执行hta文件
系统执行命令后立马被杀软检测到,把文件处理了,但是为了验证效果,我手动允许mshta执行
然后在cs即可看到肉鸡上线,通过右击受害主机,选择interact,即可进行交互

813015f0be3a46960c.png (2.94 KB, 下载次数: 3097)

813015f0be3a46960c.png

打赏鼓励作者,期待更多好文!

打赏
11人已打赏

杨志刚_总部_产品运营 发表于 2020-7-31 22:26
  
感谢楼主分享,图文并茂清晰详细,值得点赞10086+,同时友情提醒各位想学习的小伙伴,合理规范使用安全工具哦
Sangfor_闪电回_朱丽 发表于 2020-7-13 14:23
  
您好,您的文章已被收录到计划中,交由专家评审小组评审,文章标签在专家评审后设置,S奖励预计在一周后到账,其他奖励在活动结束后统一安排发放!发文越多,奖励越多,期待您更多的精彩文章哦!:感恩:
点击查看本季原创内容要求及奖励规则:http://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=113795
maoxs 发表于 2020-7-13 15:51
  
AC能否识别和封堵?
头像被屏蔽
新手031815 发表于 2020-7-14 10:06
  
提示: 作者被禁止或删除 内容自动屏蔽
头像被屏蔽
新手078326 发表于 2020-7-14 10:35
  
提示: 作者被禁止或删除 内容自动屏蔽
新手229660 发表于 2020-7-14 10:45
  
感谢分享
头像被屏蔽
新手780102 发表于 2020-7-14 10:54
  
提示: 作者被禁止或删除 内容自动屏蔽
头像被屏蔽
新手612152 发表于 2020-7-15 11:53
  
提示: 作者被禁止或删除 内容自动屏蔽
念友真爱 发表于 2020-7-15 22:07
  
看着看着感觉好吓人,吓的我赶紧瞅了瞅我任务栏里倒三角里的火绒是否开着呢,因为AF好久没更新病毒库和引擎了,实在不行就到AF里启动终端安全接入设置,正好里面有EDR一年3台WIN测试授权呢,先抵挡一阵子。
0010 发表于 2020-7-15 23:48
  
学习到了,楼主写的很详细,照着楼主的教程搭建一个。
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
西北区每日一问
干货满满
【 社区to talk】
安全效果
技术笔记
新版本体验
技术咨询
功能体验
标准化排查
高手请过招
2023技术争霸赛专题
GIF动图学习
信服课堂视频
产品连连看
社区新周刊
秒懂零信任
技术晨报
自助服务平台操作指引
每周精选
技术圆桌
每日一记
玩转零信任
纪元平台
场景专题
升级&主动服务
全能先锋系列
畅聊IT
答题自测
专家问答
在线直播
MVP
网络基础知识
安装部署配置
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
运维工具
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
通用技术
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
故障笔记
排障那些事
高频问题集锦
POC测试案例
云化安全能力

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人