cobaltstrike 常用功能使用(上)

简介: cobaltstrike 常用功能使用

1. 简介

Cobalt Strike是一款以metasploit为基础的GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,winexe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。

2. 启动

2.1 服务端

将CS工具上传到Linux下,解压

640.png

增加执行权限

640.png

运行

./teamserver 192.168.5.132 123456

其中192.168.5.132为C2地址,123456为密码

640.png

2.2 客户端

640.png

640.png

640.png

3. 使用

这里面server为192.168.5.132

640.png

生成马,这里面有两种类型:beacon和foreign

beacon为cs内置监听器,也就是说,当我们在目标系统成功执行payload以后,会弹回一个beacon的shell给cs,该shell所支持的通信协议主要包括这几种,dns,https,http,smb[pipe],另外,beacon shell的内置功能也非常多,

foreign 主要是提供给外部使用的一些监听器,比如你想利用cs派生一个meterpreter的shell回来,来继续后面的内网渗透,这时就选择使用外部监听器

3.1 beacon

0f53b13d8379004f5c1a14da2c8932c9.png

a3ca7f5b6bcc45e6d10fd28b8b30285b.png

这样的话,会在CS服务器上启动3333端口

b805096769f4e26fea4ff2e86ca6c43c.png

这时,需要使用CS生成exe木马

ff381dff593ea59d79bef9e7d1d29ffd.png

客户端直接执行这个exe文件,上线

b223a043713560d41c21686457ea67d3.png

3.2 foreign

这种生成的马需要和MSF配合使用

dc93ee104d5d3ac203db1cc8c685f74c.png

生成马

0f3eed1b61ebd0d3195f315580008dd9.png

MSF监听

b7dac70046bbb24b17d6938794d9aa84.png

运行马,上线

51bfba425939303ec348e14c53567817.png

4. beacon 功能

4.1 Beacon

Beacon Commands
===============
  Command          Description
  -------          -----------
  browserpivot       注入受害者浏览器进程
  bypassuac         绕过UAC
  cancel          取消正在进行的下载
  cd            切换目录
  checkin          强制让被控端回连一次
  clear           清除beacon内部的任务队列
  connect          Connect to a Beacon peer over TCP
  covertvpn         部署Covert VPN客户端
  cp            复制文件
  dcsync          从DC中提取密码哈希
  desktop          远程VNC
  dllinject         反射DLL注入进程
  dllload          使用LoadLibrary将DLL加载到进程中
  download         下载文件
  downloads         列出正在进行的文件下载
  drives          列出目标盘符
  elevate          尝试提权
  execute          在目标上执行程序(无输出)
  execute-assembly     在目标上内存中执行本地.NET程序
  exit           退出beacon
  getprivs         Enable system privileges on current token
  getsystem         尝试获取SYSTEM权限
  getuid          获取用户ID
  hashdump         转储密码哈希值
  help           帮助
  inject          在特定进程中生成会话
  jobkill          杀死一个后台任务
  jobs           列出后台任务
  kerberos_ccache_use    从ccache文件中导入票据应用于此会话
  kerberos_ticket_purge   清除当前会话的票据
  kerberos_ticket_use    从ticket文件中导入票据应用于此会话
  keylogger         键盘记录
  kill           结束进程
  link           Connect to a Beacon peer over a named pipe
  logonpasswords      使用mimikatz转储凭据和哈希值
  ls            列出文件
  make_token        创建令牌以传递凭据
  mimikatz         运行mimikatz
  mkdir           创建一个目录
  mode dns         使用DNS A作为通信通道(仅限DNS beacon)
  mode dns-txt       使用DNS TXT作为通信通道(仅限D beacon)
  mode dns6         使用DNS AAAA作为通信通道(仅限DNS beacon)
  mode http         使用HTTP作为通信通道
  mv            移动文件
  net            net命令
  note           备注   
  portscan         进行端口扫描
  powerpick         通过Unmanaged PowerShell执行命令
  powershell        通过powershell.exe执行命令
  powershell-import     导入powershell脚本
  ppid           Set parent PID for spawned post-ex jobs
  ps            显示进程列表
  psexec          Use a service to spawn a session on a host
  psexec_psh        Use PowerShell to spawn a session on a host
  psinject         在特定进程中执行PowerShell命令
  pth            使用Mimikatz进行传递哈希
  pwd            当前目录位置
  reg            Query the registry
  rev2self         恢复原始令牌
  rm            删除文件或文件夹
  rportfwd         端口转发
  run            在目标上执行程序(返回输出)
  runas           以另一个用户权限执行程序
  runasadmin        在高权限下执行程序
  runu           Execute a program under another PID
  screenshot        屏幕截图
  setenv           设置环境变量
  shell           cmd执行命令
  shinject         将shellcode注入进程
  shspawn          生成进程并将shellcode注入其中
  sleep           设置睡眠延迟时间
  socks           启动SOCKS4代理
  socks stop        停止SOCKS4
  spawn           Spawn a session 
  spawnas          Spawn a session as another user
  spawnto          Set executable to spawn processes into
  spawnu          Spawn a session under another PID
  ssh            使用ssh连接远程主机
  ssh-key          使用密钥连接远程主机
  steal_token        从进程中窃取令牌
  timestomp         将一个文件时间戳应用到另一个文件
  unlink          Disconnect from parent Beacon
  upload          上传文件
  wdigest          使用mimikatz转储明文凭据
  winrm           使用WinRM在主机上生成会话
  wmi            使用WMI在主机上生成会话
  argue           进程参数欺骗

4.2 Hashdump

获取hash

852331349f09a6fc47155cbddd7d9260.png

4.3 提权

84bbb20a3c40604b6fd3e1beb84d077f.png

89eaf7d06acc3910b85926ee5ac205aa.png

4.4 Mimikitz

6ab4bf9f4dad662636f7a55652c66183.png

6632917412f5887ac60e4179ac13c2da.png

4.5 文件管理

bd2be76b20ae9ce1a950398dc4afb657.png

相关文章
|
Java Python
burpsuite安装sqlmap模块---神器合一
今天有点时间,赶紧记录一个坑!哈哈... 都知道burpsuite是web渗透神器,里面不仅模块功能集成好用,而且可以自定义安装扩展模块, 当然牛人也可以自己写一个模块与其对接,这个对于我来说来说目前是望尘莫及 今天要记录的是burp扩展安装sqlmapapi,废话不多说,开始教程 step1.
2047 0
|
4月前
|
Web App开发 JavaScript 前端开发
浏览器内小脚本开发
【8月更文挑战第31天】
97 1
|
7月前
|
网络协议 测试技术 Windows
Switchhosts工具的使用
Switchhosts工具的使用
200 0
|
7月前
|
数据安全/隐私保护
Cobaltstrike系列(一)-- 远程控制
Cobaltstrike系列(一)-- 远程控制
125 0
|
JavaScript Python
|
存储 安全 API
Cobaltstrike4.0——记一次上头的powershell上线分析(二)
Cobaltstrike4.0——记一次上头的powershell上线分析
387 0
|
Unix Linux Shell
功能强大的远程终端神器MobaXterm
功能强大的远程终端神器MobaXterm
951 0
|
IDE API 开发工具
AirtestIDE有哪些好用但是非常隐蔽的小功能?
AirtestIDE有哪些好用但是非常隐蔽的小功能?
330 0
|
SQL 安全
[工具使用]BurpSuite(中)
[工具使用]BurpSuite
223 0
[工具使用]BurpSuite(中)
|
Go 数据安全/隐私保护
[工具使用]BurpSuite(上)
[工具使用]BurpSuite
239 0
[工具使用]BurpSuite(上)

相关课程

更多