专栏名称: 美亚柏科
国内电子数据取证领域龙头企业、网络空间安全专家,主要服务于国内各级司法机关以及行政执法部门。公司主营电子数据取证、网络空间安全、大数据信息化产品、专项执法装备等产品,先后被认定为“国家规划布局内重点软件企业”、“国家创新型试点企业”。
目录
相关文章推荐
环球物理  ·  【航天物理】物理学科在航天领域的应用 ·  昨天  
三峡小微  ·  3000多年前,古人穿上了时髦的“雪地靴” ·  昨天  
环球物理  ·  【物理笔记】学霸笔记力学篇全部汇总 ·  2 天前  
中科院物理所  ·  物理学中真有“魔法”,它代表一类量子资源 ·  3 天前  
51好读  ›  专栏  ›  美亚柏科

安仔课堂:渗透测试神器Cobalt Strike使用宝典!

美亚柏科  · 公众号  ·  · 2018-04-03 22:58

正文

Cobalt Strike 是一款渗透测试神器 ,常被业界人称为CS神器。 Cobalt Strike 已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个 ,可被团队进行分布式协团操作。


Cobalt Strike集成了端口转发、扫描多模式端口L istener 、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。 本期“安仔课堂”,ISEC实验室的陈老师带大家实战操作Cobalt Strike神器的使用。


团队作战图

图1

渗透测试图

图2


一、基础使用


0x00 基础接触

图3

agscript拓展应用的脚本

c2lint 用于检查profile的错误异常

teamserver服务端程序

cobaltstrike,cobaltstrike.jar客户端程序(java跨平台)

logs目录记录与目标主机的相关信息

update,update.jar用于更新CS

third-party第三方工具


启动服务器

图4


客户端链接

图5


枚举用户

图6


用户通信

图7


0x01 jadx 反编译

第一步:解压 cobaltstrike.jar 并找到 License.class,反编译并修改使用剩余使用周期为65535天;

图8

图9


第二步:回编译class

图10


第三步:替换文件

图11


效果对比:

=> 替换之前

图12


=> 替换之后

图13


0x02 进一步了解使用

CS Listener:

windows/beacon_dns/reverse_dns_txt

windows/beacon_dns/reverse_http x86/x64

windows/beacon_http/reverse_http x86/x64

windows/beacon_https/reverse_https x86/x64

windows/beacon_smb/bind_pipe x86/x64

windows/foreign/reverse_dns_txt

windows/foreign/reverse_http

windows/foreign/reverse_https

windows/foreign/reverse_tcp


Beacon为 内置的Listener,即在目标主机执行相应的payload,获取shell到CS上;其中包含DNS、HTTP、SMB。


For eign为 外部结合的Listener,常用于MSF的结合,例如获取meterpreter到MSF上。


创建Beacon Listener

图14


创建Foreign Listener

图15


0x03 途径

图16


选择Listener与生成的方法,有powershell、vba以及exe三种;

图17


选择powershell保存文件

图18


利用web服务,打开渠道

图19

图20


事件记录

图21


此时主机执行命令

图22

图23


默认拥有60s的心跳,避免流量太明显,可根据情况适当减少;

图24


通过Office宏

图25

图26


通过payload生成其他类型

图27


通过生成USB/CD自动播放exe

图28


设置保存的U盘路径

图29

图30


通过生成exe

图31


通过生成无状态服务的exe

图32


0x04 主机深入

Bypass UAC提高权限

图33

图34


获取hash

图35


使用Mimikatz获取密码

图36


Make Tokens,获取到hash将会存储在这里

图37


执行一些基本命令,获取主机相关信息

图38

图39


截图功能

图40

图41


配合MSF联动

图42

图43

图44


0x05 渗透测试

图45


端口扫描

图46


IPC测试

图47


与主机172.16.35.129同样的凭证,利用SMB Beacon拓展;

图48


生成services.exe

图49


上传到机子上

图50


通过共享服务拓展内网

图51

图52


如果内网主机无法访问外网时,使用psexec;

图53


拓扑图,发现psexec是通过中间主机一层代理过去了,可以观察上图中有个连接;

图54


二、拓展使用


0x01 加载脚本

图55

图56


加载脚本之前与之后,进行对比可以发现多了几个模块;

图57


可以正常使用加载的模块;

图58


0x02 编写脚本

该脚本目的是通过命令shell操作对Guest用户设置密码;

图59


其中菜单一个,item两个,Prompt_text 函数设置提示语,参数以及回调函数。效果如下:

图60


主机上的效果:

图61


0x03 定制数据包内容

检查profile 是否正常使用(利用c2lint);

图62


实际测试捕捉的流量特征;

图63


或者可以根据自己目标主机修改流量特征;

图64


三、资源链接


https://github.com/bluscreenofjeff/AggressorScripts

https://github.com/invokethreatguy/aggressor_scripts_collection

https://github.com/rsmudge/Malleable-C2-Profiles

https://blog.cobaltstrike.com/ =>作者博客

https://www.cobaltstrike.com/downloads/csmanual310.pdf =>官方文档

https://www.cobaltstrike.com/aggressor-script/index.html =>编写cna脚本文档


四、总 结


Cobaltstrike神器的功能是比较多的,如支持图形化操作,可以进行灵活拖拽等, 更核 心的地方在于 理解CS的beacon在内网中的通信过程







请到「今天看啥」查看全文