Cobaltstrike系列教程(一):简介与安装

0x001-Cobaltstrike简介


 

Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。这款神器许多大佬们都已经玩的很6,我一个菜鸡玩的略有心得,因此写一下自己的Cobaltstrike系列文章,希望给各位一点帮助。

最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。

项目官网:https://www.cobaltstrike.com

话说这个工具的社区版是大家熟知的Armitage(一个MSF的图形化界面工具),而Cobaltstrike大家可以理解其为Armitage的商业版。
早期版本CobaltSrtike依赖Metasploit框架,而现在Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端(Client)与服务端(Teamserver),服务端是一个,客户端可以有多个,团队可进行分布式协团操作。
电脑黑客技术工具

0x002-Cobaltstrike架构


 

本人使用的是Cabaltstrike3.13版本,虽然官方已经更新到3.14版本,但是我发现3.14版本并不稳定,因此不推荐使用

3.13版本文件架构如下。


 

│  Scripts 用户安装的插件

│  Log 每天的日志

│  c2lint  检查profile的错误异常

│  cobaltstrike

│  cobaltstrike.jar 客户端程序

│  icon.jpg      LOGO

│  license.pdf  许可证文件

│  readme.txt

│  releasenotes.txt

│  teamserver  服务端程序

│  update

│  update.jar   更新程序

└─third-party 第三方工具,里面放的vnc dll


 

当然,强大的CS也支持用户来扩展其功能

※私人定制


 

①Cobalt Strike可以使用 AggressorScripts脚本来加强自身,使其更加丰满,能够扩展菜单栏,视图Beacon命令行,提权脚本等


 

②Cobalt Strike通信配置文件是 Malleable C2 你可以修改 CS的通讯特征,Beacon payload的一些行为


 

③Cobalt Strike可以引用其他的通讯框架ExternalC2,ExternalC2是由Cobalt Strike提出的一套规范/框架,它允许黑客根据需要对框架提供的默认HTTP(S)/DNS/SMB C2 通信通道进行扩展。


 

总的来说 CS的自定义功能很强大,使用起来很灵活后期,会讲到相关的使用。


 

0x003-Cobaltstrike teamserver的启动

本人使用的Cobaltstrike是3.13汉化破解版本,各位如果有能力,可以支持一下正版哈,价格我是接受不太了的~此外,各位师傅也要买好VPS
开启Cobaltstrike teamserver和运行GUI界面均需要Java环境,因此老哥们必须先把电脑上的Java装好,这个百度上都写的很详细,我在此就不赘述了。


 

1.Windows下启动teamserver


 

①下载keytool.exe并将其复制到Cobaltstrike文件夹下

下载链接:http://www.onlinedown.net/soft/614989.htm


 

②切换到Cobaltstrike目录执行如下命令


 

Keytool.exe -keystore ./cobaltstrike.store -storepass 123456 -keypass 123456 -genkey -keyalg RSA -alias cobaltstrike -dname "CN=Major Cobalt Strike, OU=AdvancedPenTesting, O=cobaltstrike, L=Somewhere, S=Cyberspace, C=Earth"


 


 

③执行命令


 

teamserver.bat 8.8.8.8 123456


 

8.8.8.8为你的服务器外网IP,123456为Coabltstrike的客户端密码


 

④双击cobaltstrike.bat,填写服务器外网IP和teamserver密码,即可登入


2.Linux下启动teamserver和客户端


 

①cd切换到Cobaltstrike目录下

②执行命令

teamserver.bat 8.8.8.8 123456

8.8.8.8为你的服务器外网IP,123456为Coabltstrike的客户端密码



③执行如下命令即可看到GUI界面


 

Javaw -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar


 

0x004-絮叨


 

回想起刚学网络安全时的自己,可谓是无头苍蝇,不知道学什么,也不知道怎么学。如今的自己脱离了那种窘境,也希望能帮助对于网络安全感兴趣的朋友走下去。因此我下定决心,开这个蓝域安全网,希望大家多多支持~

Cobalt Strike汉化版点我下载  解压密码:vytu 

 

作者:i春秋 JO01ey
本文链接:
http://www.yemogege.cn/wzaq-stgz/55.html
来源:蓝域安全网,小白的启蒙点(转载请注明出处哦!)

版权保护: 本文由admin所发布,转载请保留本文链接: http://www.yemogege.cn/wzaq-stgz/55.html

免责声明:蓝域安全网所发布的一切渗透技术视频文章,逆向脱壳病毒分析教程,以及相关实用源码仅限用于学习和研究目的
请勿用于商业用途。如有侵权、不妥之处,请联系站长并出示版权证明以便删除! 

侵权删帖/违法举报/投稿等事物联系邮箱:yemogege@vip.qq.com 网站地图