安装
我用的破解版,所以与官网的软件也许不一样。 CobaltStrike免安装,需要Java环境。 CobaltStrike解压后,有一推文件。在Linux赋予执行权限。
chmod 777 cobaltstike.jar agscript cobaltstrike.auth cobaltstrike.jar icon.jpg peclone start.sh teamserver.batc2lint CobaltstrikeCN.jar cobaltstrike.store logs start.bat teamserver third-party
运行
CobaltStrike以下将CobaltStrike简称为CS。
运行团队服务器
运行团队服务器,这里需要设置当前主机IP和团队服务器密码 两种方法 进入CS目录下。
./teamserver ip password - 改teamserver文件末尾处
这样就不需要每次输入IP和密码了,直接运行teamserver.
运行cs
我这里是直接运行start.sh 点击Connect.
CS模块详解
CobaltStrike模块
- New Connection:新建一个连接,即可同时连接不同的团会服务器。
- Preference:偏好设置,无益于渗透
- Visualization:将目标主机以不同形式展示。
- VPN Interfaces:设置VPN接口
- Listeners;设置监听器
- Script Manager:查看和加载CNA脚本
- Close:关闭连接
View模块
- Applications:显示被控机器的应用信息
- Credentials:通过HashDump或mimikatz获取的密码或者散列值都存储在这里
- Downloads:从被控主机下载的文件
- EventLog:主机上线记录,以及与团队协作的聊天记录和操作记录
- Keystrokes:键盘记录
- ProxyPivots:代理模块
- Screenshots:屏幕截图
- Script Console:控制台,这里可以加载各种脚本
- Targets:显示目标
- Web Log:web访问日志
Attacks模块
Packages模块
- HTML Application:基于HTML应用的Payload模块,通过HTML调用其他语言的应用组件进行攻击测试,提供了可执行文件,PowerShell,VBA三种方法。
- MS Office Macro:生成基于Office病毒的Payload模块。
- Payload Generator:Payload生成模块,可以生成基于C,C#,COM Scriptlet,Java等Payload.
- USB/CD AutoPlay:用于生成利用自动播放功能运行的后门文件。
- Windows Dropper:捆绑器,对文档进行捆绑并执行payload。
- Windows Executable:可以生成32位或64位的exe和基于服务的exe,DLL等后门程序。
- Windows Executable (s):用于生成一个Windows可执行文件,其中包含Beacon的完整Payload,不需要阶段性的请求。该模块额外提供了代理设置,还支持Powershell脚本,可用于将Stageless Payload注入内存。
Web Drive-by模块
基于网络驱动的功能模块。
- Manage:管理器,用于对Teamserver上已经开启的web服务进行管理,包括Listener及Web Delivery模块。
- Clone Site:用于克隆指定网站的样式。
- Host File:用于将指定文件加载到Web目录中,支持修改Mime Type。
- Script Web Delivery:基于web的攻击测试脚本,自动生成可执行的Payload。
- Signed Applet Attack:使用Java自签名的程序进行钓鱼攻击测试。如果用户有Applet运行权限,就会执行其中的恶意代码。
- Smart Applet Attack:自动检测Java的版本并进行跨平台和跨浏览器的攻击测试。该模块使用嵌入式漏洞来禁用Java的安全沙盒。
- System Profiler:客户端检测工具,可以用来获取一些系统信息。
Spear Phish
使用介绍 鱼叉式网络钓鱼工具。 使用此功能的前提是需要有一个smtp服务器来供我们来转发邮件,当然可以使用公共smtp服务.
Reporting模块
该模块可以配合CS的操作记录,结果等,直接生成相关报告。
|