cobaltstrike 常用功能使用(上)

简介: cobaltstrike 常用功能使用

1. 简介

Cobalt Strike是一款以metasploit为基础的GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,winexe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。

2. 启动

2.1 服务端

将CS工具上传到Linux下,解压

640.png

增加执行权限

640.png

运行

./teamserver 192.168.5.132 123456

其中192.168.5.132为C2地址,123456为密码

640.png

2.2 客户端

640.png

640.png

640.png

3. 使用

这里面server为192.168.5.132

640.png

生成马,这里面有两种类型:beacon和foreign

beacon为cs内置监听器,也就是说,当我们在目标系统成功执行payload以后,会弹回一个beacon的shell给cs,该shell所支持的通信协议主要包括这几种,dns,https,http,smb[pipe],另外,beacon shell的内置功能也非常多,

foreign 主要是提供给外部使用的一些监听器,比如你想利用cs派生一个meterpreter的shell回来,来继续后面的内网渗透,这时就选择使用外部监听器

3.1 beacon

0f53b13d8379004f5c1a14da2c8932c9.png

a3ca7f5b6bcc45e6d10fd28b8b30285b.png

这样的话,会在CS服务器上启动3333端口

b805096769f4e26fea4ff2e86ca6c43c.png

这时,需要使用CS生成exe木马

ff381dff593ea59d79bef9e7d1d29ffd.png

客户端直接执行这个exe文件,上线

b223a043713560d41c21686457ea67d3.png

3.2 foreign

这种生成的马需要和MSF配合使用

dc93ee104d5d3ac203db1cc8c685f74c.png

生成马

0f3eed1b61ebd0d3195f315580008dd9.png

MSF监听

b7dac70046bbb24b17d6938794d9aa84.png

运行马,上线

51bfba425939303ec348e14c53567817.png

4. beacon 功能

4.1 Beacon

Beacon Commands
===============
  Command          Description
  -------          -----------
  browserpivot       注入受害者浏览器进程
  bypassuac         绕过UAC
  cancel          取消正在进行的下载
  cd            切换目录
  checkin          强制让被控端回连一次
  clear           清除beacon内部的任务队列
  connect          Connect to a Beacon peer over TCP
  covertvpn         部署Covert VPN客户端
  cp            复制文件
  dcsync          从DC中提取密码哈希
  desktop          远程VNC
  dllinject         反射DLL注入进程
  dllload          使用LoadLibrary将DLL加载到进程中
  download         下载文件
  downloads         列出正在进行的文件下载
  drives          列出目标盘符
  elevate          尝试提权
  execute          在目标上执行程序(无输出)
  execute-assembly     在目标上内存中执行本地.NET程序
  exit           退出beacon
  getprivs         Enable system privileges on current token
  getsystem         尝试获取SYSTEM权限
  getuid          获取用户ID
  hashdump         转储密码哈希值
  help           帮助
  inject          在特定进程中生成会话
  jobkill          杀死一个后台任务
  jobs           列出后台任务
  kerberos_ccache_use    从ccache文件中导入票据应用于此会话
  kerberos_ticket_purge   清除当前会话的票据
  kerberos_ticket_use    从ticket文件中导入票据应用于此会话
  keylogger         键盘记录
  kill           结束进程
  link           Connect to a Beacon peer over a named pipe
  logonpasswords      使用mimikatz转储凭据和哈希值
  ls            列出文件
  make_token        创建令牌以传递凭据
  mimikatz         运行mimikatz
  mkdir           创建一个目录
  mode dns         使用DNS A作为通信通道(仅限DNS beacon)
  mode dns-txt       使用DNS TXT作为通信通道(仅限D beacon)
  mode dns6         使用DNS AAAA作为通信通道(仅限DNS beacon)
  mode http         使用HTTP作为通信通道
  mv            移动文件
  net            net命令
  note           备注   
  portscan         进行端口扫描
  powerpick         通过Unmanaged PowerShell执行命令
  powershell        通过powershell.exe执行命令
  powershell-import     导入powershell脚本
  ppid           Set parent PID for spawned post-ex jobs
  ps            显示进程列表
  psexec          Use a service to spawn a session on a host
  psexec_psh        Use PowerShell to spawn a session on a host
  psinject         在特定进程中执行PowerShell命令
  pth            使用Mimikatz进行传递哈希
  pwd            当前目录位置
  reg            Query the registry
  rev2self         恢复原始令牌
  rm            删除文件或文件夹
  rportfwd         端口转发
  run            在目标上执行程序(返回输出)
  runas           以另一个用户权限执行程序
  runasadmin        在高权限下执行程序
  runu           Execute a program under another PID
  screenshot        屏幕截图
  setenv           设置环境变量
  shell           cmd执行命令
  shinject         将shellcode注入进程
  shspawn          生成进程并将shellcode注入其中
  sleep           设置睡眠延迟时间
  socks           启动SOCKS4代理
  socks stop        停止SOCKS4
  spawn           Spawn a session 
  spawnas          Spawn a session as another user
  spawnto          Set executable to spawn processes into
  spawnu          Spawn a session under another PID
  ssh            使用ssh连接远程主机
  ssh-key          使用密钥连接远程主机
  steal_token        从进程中窃取令牌
  timestomp         将一个文件时间戳应用到另一个文件
  unlink          Disconnect from parent Beacon
  upload          上传文件
  wdigest          使用mimikatz转储明文凭据
  winrm           使用WinRM在主机上生成会话
  wmi            使用WMI在主机上生成会话
  argue           进程参数欺骗

4.2 Hashdump

获取hash

852331349f09a6fc47155cbddd7d9260.png

4.3 提权

84bbb20a3c40604b6fd3e1beb84d077f.png

89eaf7d06acc3910b85926ee5ac205aa.png

4.4 Mimikitz

6ab4bf9f4dad662636f7a55652c66183.png

6632917412f5887ac60e4179ac13c2da.png

4.5 文件管理

bd2be76b20ae9ce1a950398dc4afb657.png

相关文章
|
安全 API 数据安全/隐私保护
Cobaltstrike4.0——记一次上头的powershell上线分析(三)
Cobaltstrike4.0——记一次上头的powershell上线分析
294 0
|
Java Python
burpsuite安装sqlmap模块---神器合一
今天有点时间,赶紧记录一个坑!哈哈... 都知道burpsuite是web渗透神器,里面不仅模块功能集成好用,而且可以自定义安装扩展模块, 当然牛人也可以自己写一个模块与其对接,这个对于我来说来说目前是望尘莫及 今天要记录的是burp扩展安装sqlmapapi,废话不多说,开始教程 step1.
2040 0
|
7月前
|
数据安全/隐私保护
Cobaltstrike系列(一)-- 远程控制
Cobaltstrike系列(一)-- 远程控制
116 0
|
API 数据库 数据安全/隐私保护
typecho粘贴自动下载远程附件一款提高生产力的插件
为什么要诞生这样的插件呢? 因为本人习惯在typora上写markdown,然后复制到typecho等平台,但每次都要重新上传图片,生成本地链接,实在是打击写作的热情! 我曾也在picgo上做过文章,可是typecho抽离一个上传API真的好麻烦!举个例子来说,你得判断cid是多少,我们在typora写,谁知道未自增的cid字段多少呢???
148 0
|
安全 中间件 应用服务中间件
|
网络安全 数据安全/隐私保护
MAC使用Charles,代理后,部分网页无法打开解决方法
关闭charles,重新打开,可正常访问日常网站。访问时,提示:您的连接不是私密连接,多半是因为,MAC系统未安装charles证书导致,解决方法如下: 1. 打开Charles,选择Help->SSL Proxy→Install Charles Root Certificate 2. 在弹出的添加证书窗口中,选择添加,可以看到在钥匙串访问窗口中,该证书已成功添加,但是此时该证书仍然不被信任 3.双击此证书,在弹出的Charles Proxy CA窗口中,点击信任按钮,使用此证书时,选择始终信任后关闭窗口,使用账号和密码授权后,即可看到此证书已经被信任了。。。
5533 0
MAC使用Charles,代理后,部分网页无法打开解决方法
|
JavaScript Python
|
Java API C#
Cobaltstrike4.0——记一次上头的powershell上线分析(一)
Cobaltstrike4.0——记一次上头的powershell上线分析
578 0
|
Linux Go 网络架构
【工程】-内网调式神器-ngrok
【工程】-内网调式神器-ngrok
【工程】-内网调式神器-ngrok
|
Go 数据安全/隐私保护
[工具使用]BurpSuite(上)
[工具使用]BurpSuite
237 0
[工具使用]BurpSuite(上)