cobaltstrike 常用功能使用(上)

简介: cobaltstrike 常用功能使用

1. 简介

Cobalt Strike是一款以metasploit为基础的GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,winexe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。

2. 启动

2.1 服务端

将CS工具上传到Linux下,解压

640.png

增加执行权限

640.png

运行

./teamserver 192.168.5.132 123456

其中192.168.5.132为C2地址,123456为密码

640.png

2.2 客户端

640.png

640.png

640.png

3. 使用

这里面server为192.168.5.132

640.png

生成马,这里面有两种类型:beacon和foreign

beacon为cs内置监听器,也就是说,当我们在目标系统成功执行payload以后,会弹回一个beacon的shell给cs,该shell所支持的通信协议主要包括这几种,dns,https,http,smb[pipe],另外,beacon shell的内置功能也非常多,

foreign 主要是提供给外部使用的一些监听器,比如你想利用cs派生一个meterpreter的shell回来,来继续后面的内网渗透,这时就选择使用外部监听器

3.1 beacon

0f53b13d8379004f5c1a14da2c8932c9.png

a3ca7f5b6bcc45e6d10fd28b8b30285b.png

这样的话,会在CS服务器上启动3333端口

b805096769f4e26fea4ff2e86ca6c43c.png

这时,需要使用CS生成exe木马

ff381dff593ea59d79bef9e7d1d29ffd.png

客户端直接执行这个exe文件,上线

b223a043713560d41c21686457ea67d3.png

3.2 foreign

这种生成的马需要和MSF配合使用

dc93ee104d5d3ac203db1cc8c685f74c.png

生成马

0f3eed1b61ebd0d3195f315580008dd9.png

MSF监听

b7dac70046bbb24b17d6938794d9aa84.png

运行马,上线

51bfba425939303ec348e14c53567817.png

4. beacon 功能

4.1 Beacon

Beacon Commands
===============
  Command          Description
  -------          -----------
  browserpivot       注入受害者浏览器进程
  bypassuac         绕过UAC
  cancel          取消正在进行的下载
  cd            切换目录
  checkin          强制让被控端回连一次
  clear           清除beacon内部的任务队列
  connect          Connect to a Beacon peer over TCP
  covertvpn         部署Covert VPN客户端
  cp            复制文件
  dcsync          从DC中提取密码哈希
  desktop          远程VNC
  dllinject         反射DLL注入进程
  dllload          使用LoadLibrary将DLL加载到进程中
  download         下载文件
  downloads         列出正在进行的文件下载
  drives          列出目标盘符
  elevate          尝试提权
  execute          在目标上执行程序(无输出)
  execute-assembly     在目标上内存中执行本地.NET程序
  exit           退出beacon
  getprivs         Enable system privileges on current token
  getsystem         尝试获取SYSTEM权限
  getuid          获取用户ID
  hashdump         转储密码哈希值
  help           帮助
  inject          在特定进程中生成会话
  jobkill          杀死一个后台任务
  jobs           列出后台任务
  kerberos_ccache_use    从ccache文件中导入票据应用于此会话
  kerberos_ticket_purge   清除当前会话的票据
  kerberos_ticket_use    从ticket文件中导入票据应用于此会话
  keylogger         键盘记录
  kill           结束进程
  link           Connect to a Beacon peer over a named pipe
  logonpasswords      使用mimikatz转储凭据和哈希值
  ls            列出文件
  make_token        创建令牌以传递凭据
  mimikatz         运行mimikatz
  mkdir           创建一个目录
  mode dns         使用DNS A作为通信通道(仅限DNS beacon)
  mode dns-txt       使用DNS TXT作为通信通道(仅限D beacon)
  mode dns6         使用DNS AAAA作为通信通道(仅限DNS beacon)
  mode http         使用HTTP作为通信通道
  mv            移动文件
  net            net命令
  note           备注   
  portscan         进行端口扫描
  powerpick         通过Unmanaged PowerShell执行命令
  powershell        通过powershell.exe执行命令
  powershell-import     导入powershell脚本
  ppid           Set parent PID for spawned post-ex jobs
  ps            显示进程列表
  psexec          Use a service to spawn a session on a host
  psexec_psh        Use PowerShell to spawn a session on a host
  psinject         在特定进程中执行PowerShell命令
  pth            使用Mimikatz进行传递哈希
  pwd            当前目录位置
  reg            Query the registry
  rev2self         恢复原始令牌
  rm            删除文件或文件夹
  rportfwd         端口转发
  run            在目标上执行程序(返回输出)
  runas           以另一个用户权限执行程序
  runasadmin        在高权限下执行程序
  runu           Execute a program under another PID
  screenshot        屏幕截图
  setenv           设置环境变量
  shell           cmd执行命令
  shinject         将shellcode注入进程
  shspawn          生成进程并将shellcode注入其中
  sleep           设置睡眠延迟时间
  socks           启动SOCKS4代理
  socks stop        停止SOCKS4
  spawn           Spawn a session 
  spawnas          Spawn a session as another user
  spawnto          Set executable to spawn processes into
  spawnu          Spawn a session under another PID
  ssh            使用ssh连接远程主机
  ssh-key          使用密钥连接远程主机
  steal_token        从进程中窃取令牌
  timestomp         将一个文件时间戳应用到另一个文件
  unlink          Disconnect from parent Beacon
  upload          上传文件
  wdigest          使用mimikatz转储明文凭据
  winrm           使用WinRM在主机上生成会话
  wmi            使用WMI在主机上生成会话
  argue           进程参数欺骗

4.2 Hashdump

获取hash

852331349f09a6fc47155cbddd7d9260.png

4.3 提权

84bbb20a3c40604b6fd3e1beb84d077f.png

89eaf7d06acc3910b85926ee5ac205aa.png

4.4 Mimikitz

6ab4bf9f4dad662636f7a55652c66183.png

6632917412f5887ac60e4179ac13c2da.png

4.5 文件管理

bd2be76b20ae9ce1a950398dc4afb657.png

相关文章
|
Linux 数据安全/隐私保护 Shell
centos7在忘记密码的情况下修改密码
centos7在忘记密码的情况下修改密码: 1、在重启系统过程中,快速在键盘上的上下键, 之后按下e键,进入编辑模式 2、在编辑模式,移动光标到LANG=en_US.
3766 0
|
安全 Linux 数据处理
对android下的ptrace详细分析
解析ptrace函数的功能
790 0
|
弹性计算 开发工具 git
GitLab的安装及使用教程
GitLab是利用Ruby on Rails一个开源的版本管理系统,实现一个自托管的Git项目仓库,可通过Web界面进行访问公开的或者私人项目,与Github类似。本篇教程将教你如何安装部署及使用GitLab。
131025 1
|
运维 监控 安全
高效运维管理:提升系统稳定性的策略与实践
【10月更文挑战第2天】 在当今数字化时代,运维管理成为企业IT部门的重要任务。本文将探讨如何通过高效的运维管理策略和最佳实践,提升系统的稳定性,确保业务持续平稳运行。通过分析常见问题、预防措施以及应对策略,我们将揭示高效运维的关键要素,助您打造一个可靠的IT环境。
|
存储 Java
【编程基础知识】《Java 起航指南:配置 Java 环境变量的秘籍与奥秘》
本文详细介绍了如何配置 Java 环境变量及其重要性,通过具体步骤、代码示例和流程图,帮助初学者轻松掌握 Java 环境变量的设置,为 Java 编程打下坚实基础。关键词:Java、环境变量、配置方法、编程基础。
541 57
|
安全 Linux 数据安全/隐私保护
小白学习Cobalt Strike4.5(一)
小白学习Cobalt Strike4.5(一)
415 0
|
安全 Linux iOS开发
Nmap 使用指南:安装、优缺点及备忘单
【8月更文挑战第20天】
2598 0
|
12月前
|
数据采集 Java Python
如何用Python同时抓取多个网页:深入ThreadPoolExecutor
在信息化时代,实时数据的获取对体育赛事爱好者、数据分析师和投注行业至关重要。本文介绍了如何使用Python的`ThreadPoolExecutor`结合代理IP和请求头设置,高效稳定地抓取五大足球联赛的实时比赛信息。通过多线程并发处理,解决了抓取效率低、请求限制等问题,提供了详细的代码示例和解析方法。
308 0
如何用Python同时抓取多个网页:深入ThreadPoolExecutor
|
10月前
|
机器学习/深度学习 搜索推荐 语音技术
智能语音识别技术在智能家居中的应用与挑战####
本文深入探讨了智能语音识别技术的基本原理、关键技术环节,以及其在智能家居领域的广泛应用现状。通过分析当前面临的主要挑战,如环境噪音干扰、方言及口音识别难题等,文章进一步展望了未来发展趋势,包括技术融合创新、个性化服务定制及安全隐私保护的加强。本文旨在为读者提供一个关于智能语音识别技术在智能家居中应用的全面视角,同时激发对该领域未来发展方向的思考。 ####
736 33
|
8月前
|
机器学习/深度学习 自然语言处理 监控
深入探索:深度学习在时间序列预测中的强大应用与实现
时间序列分析是数据科学和机器学习中一个重要的研究领域,广泛应用于金融市场、天气预报、能源管理、交通预测、健康监控等多个领域。时间序列数据具有顺序相关性,通常展示出时间上较强的依赖性,因此简单的传统回归模型往往不能捕捉其中复杂的动态特征。深度学习通过其非线性建模能力和层次结构的特征提取能力,能够有效地捕捉复杂的时间相关性和非线性动态变化模式,从而在时间序列分析中展现出极大的潜力。