Cobalt Strike渗透工具使用

FishM4n 2019-08-31 PM 1296℃ 0条

Cobalt Strike渗透工具使用

写的不是很好见谅,有问题评论。
Cobalt Strike(以下简称CS)集成端口转发,多模式端口监听,钓鱼攻击等等功能,反正就是个贼牛批的后渗透平台,使用需要安装java环境。
首先服务端安装
将CS的服务器文件上传到你的公网服务器并执行"./teamserver 服务器ip 登录密码"启动服务端。
cs1.png

连接服务端

本地电脑启动客户端并填写主机ip、端口号、用户名随便填、密码,端口号默认是50050可编辑teamserver文件在最后修改
cs3.png
cs2.png
cs4.jpg
基本操作
1.创建监听
点击左上角的耳机图标,然后点击add添加监听,名称、端口随便填,payload根据需要选择,点击save就会创建成功一个监听器。
cs54.png
2.生成木马
CS可生成多种形式的木马,根据情况选择,这里我们选择生成payload,监听器使用刚刚创建的,选择生成powershell command,这样我们直接在目标机器执行这段命令就会看到目标主机上线了。
cs6.jpg
3.上线主机操作
右键上线主机打开菜单,可以看到可以对主机进行如图 执行命令、提权、抓取密码、文件管理、代理中转等操作。
进入beacon 先执行sleep 0 设置心跳包为0 防止后续操作卡顿,然后"shell cmd命令"对主机执行cmd命令,输入help可以查看帮助。
cs8.png
beacon可执行命令如下:
beacon> help

    Command                   Description
    -------                   -----------
    browserpivot              注入受害者浏览器进程
    bypassuac                 绕过UAC
    cancel                    取消正在进行的下载
    cd                        切换目录
    checkin                   强制让被控端回连一次
    clear                     清除beacon内部的任务队列
    connect                   Connect to a Beacon peer over TCP
    covertvpn                 部署Covert VPN客户端
    cp                        复制文件
    dcsync                    从DC中提取密码哈希
    desktop                   远程VNC
    dllinject                 反射DLL注入进程
    dllload                   使用LoadLibrary将DLL加载到进程中
    download                  下载文件
    downloads                 列出正在进行的文件下载
    drives                    列出目标盘符
    elevate                   尝试提权
    execute                   在目标上执行程序(无输出)
    execute-assembly          在目标上内存中执行本地.NET程序
    exit                      退出beacon
    getprivs                  Enable system privileges on current token
    getsystem                 尝试获取SYSTEM权限
    getuid                    获取用户ID
    hashdump                  转储密码哈希值
    help                      帮助
    inject                    在特定进程中生成会话
    jobkill                   杀死一个后台任务
    jobs                      列出后台任务
    kerberos_ccache_use       从ccache文件中导入票据应用于此会话
    kerberos_ticket_purge     清除当前会话的票据
    kerberos_ticket_use       从ticket文件中导入票据应用于此会话
    keylogger                 键盘记录
    kill                      结束进程
    link                      Connect to a Beacon peer over a named pipe
    logonpasswords            使用mimikatz转储凭据和哈希值
    ls                        列出文件
    make_token                创建令牌以传递凭据
    mimikatz                  运行mimikatz
    mkdir                     创建一个目录
    mode dns                  使用DNS A作为通信通道(仅限DNS beacon)
    mode dns-txt              使用DNS TXT作为通信通道(仅限D beacon)
    mode dns6                 使用DNS AAAA作为通信通道(仅限DNS beacon)
    mode http                 使用HTTP作为通信通道
    mv                        移动文件
    net                       net命令
    note                      备注       
    portscan                  进行端口扫描
    powerpick                 通过Unmanaged PowerShell执行命令
    powershell                通过powershell.exe执行命令
    powershell-import         导入powershell脚本
    ppid                      Set parent PID for spawned post-ex jobs
    ps                        显示进程列表
    psexec                    Use a service to spawn a session on a host
    psexec_psh                Use PowerShell to spawn a session on a host
    psinject                  在特定进程中执行PowerShell命令
    pth                       使用Mimikatz进行传递哈希
    pwd                       当前目录位置
    reg                       Query the registry
    rev2self                  恢复原始令牌
    rm                        删除文件或文件夹
    rportfwd                  端口转发
    run                       在目标上执行程序(返回输出)
    runas                     以另一个用户权限执行程序
    runasadmin                在高权限下执行程序
    runu                      Execute a program under another PID
    screenshot                屏幕截图
    setenv                    设置环境变量
    shell                     cmd执行命令
    shinject                  将shellcode注入进程
    shspawn                   生成进程并将shellcode注入其中
    sleep                     设置睡眠延迟时间
    socks                     启动SOCKS4代理
    socks stop                停止SOCKS4
    spawn                     Spawn a session 
    spawnas                   Spawn a session as another user
    spawnto                   Set executable to spawn processes into
    spawnu                    Spawn a session under another PID
    ssh                       使用ssh连接远程主机
    ssh-key                   使用密钥连接远程主机
    steal_token               从进程中窃取令牌
    timestomp                 将一个文件时间戳应用到另一个文件
    unlink                    Disconnect from parent Beacon
    upload                    上传文件
    wdigest                   使用mimikatz转储明文凭据
    winrm                     使用WinRM在主机上生成会话
    wmi                       使用WMI在主机上生成会话
    argue                    进程参数欺骗

以上是对CS的基本使用讲解,后续会更新深入的操作。

标签: cs, Cobalt Strike

非特殊说明,本博所有文章均为博主原创。

评论啦~