Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。 钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等。 Cobalt Strike 主要用于团队作战,可谓是团队渗透神器,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和sessions。 Cobalt Strike 作为一款协同APT工具,针对内网的渗透测试和作为apt的控制终端功能,使其变成众多APT组织的首选。
Cobalt Strike是一款用于模拟红队攻击的软件,其目标是致力于「缩小渗透测试工具和高级威胁恶意软件之间的差距」。Cobalt Strike(CS)的创始人是Raphael Mudge,他之前在2010年的时候就发布了一款MSF图形化工具Armitage。直到2012年,Raphael推出了Armitage的增强版Cobalt Strike。 “Raphael是我最最最崇拜的大黑阔之一” 0x01 环境准备 1. Cobalt Strike 开心版 2. Vmware 3. Kali OR Parrot 4. Win7 OR Win10 0x02 前置定义 0. C2:C2 就是 Command & Control Server 的简称,也就是命令与控制服务器。 1. Listener:攻击者在C2上运行的服务,可以监听Beacon的请求(check in)。 2. Beacon:植入到受感染系统中的恶意程序,可以请求C2服务器并在受感染系统中执行命令。 3. Team Server:Cobalt Strike的服务器组件。Team Server(TS)是配置和启动Listener的地方。 0x03 Getting Started Team Server 启动 attacker@ubuntu#启动方法:./teamserver <serverIP> <password> <~killdate> <~profile>#~为可选参数ubuntu@vm10-0-0-9:~/cobaltstrike$ sudo ./teamserver 120.92.211.119在实际红队行动中,我们一般会将真实C2服务器放置在转发服务器之后,后续文章将会详细阐述redirectors服务器。
客户端启动 设置Listener 修改Listener名称以及在Team Server中绑定并监听的端口: 生成Stageless Payload 关于payload的类型我们下期会讲,大家现在只要先生成一个payload即可 肉鸡上线 一直在想怎么描述Beacon Check in的过程,其实这个跟肉鸡上线还是稍有区别的,Beacon有一个睡眠的过程,它只会每隔一段时间来请求一次TeamServer 修改Beacon睡眠时间 我们可以通过sleep命令来修改Beacon睡眠时间 |