zl程序教程

您现在的位置是:首页 >  云平台

当前栏目

网络安全——Cobaltstrike

2023-09-11 14:17:08 时间

一、原理

CobaltStrike(以下简称“CS”)工具,是攻击队常用的团队协作工具之一。本实验将由服务器和攻击机,模拟组成攻击队的CS工具环境,完成相关配置,并通过简单的攻击实践,测试协作效果。

 二、Cobalt Strike的安装配置服务端

1、需要有Java环境,在kali上安装

查看java 版本

 2、进入cobalt strike 文件内部,启动服务端

 给teamserver 赋予执行的权限

启动服务的命令为:./teamserver IP(本机) 团队接入口令

 三、登录攻击机,运行cobalt strike.exe

2、 在弹出框中,输入服务器IP192.168.0.199,端口默认为55050,不用修改;用户(user)可以随意设置;口令(password)为服务端设置的4444。输入完毕后,点击连接。

3、 连接成功后,会进入操作界面,如下图所示。

 4、创建监听端口。点击左上角CobaltStrike菜单中的Listeners.下方会出现listeners标签

 

 点击Add按钮,在弹出的新建监听器中,输入相关设置参数。如下图所示,图中为该监听器命名为Listenner,选择payloadwindows/beacon_http/reverse_http,设定主机为服务器的IP地址,端口为8808。该配置是在服务端会启动一个端口为8808的http服务,用于受害机主动连接服务器。

 

 

 此时主机会显示监听开始。

 服务端也会显示,在端口8808上已开始监听。

 5.生成可执行文件,用于在受害机上运行。选择windows Executable选项,如下图所示。

 在弹出框中,选择对应的监听器(此处我们只建了一个监听器,会默认已选择)和输出的文件格式,此处我们选择exe文件类型。

将文件保存至本地磁盘中,图中我们选择了桌面的att文件夹,文件名称如下图所示。

 

6.投递恶意文件。攻击方投递恶意的途径较多,比如诱导受害者在网站上下载,钓鱼邮件等。此处我们模拟一个网站,在受害机上访问并下载该文件。

使用python http服务模块工具,在本地启动一个http服务。如下图所示。

 ​​​​​​​

 图中,我们将恶意文件的路径设为网站的根目录,网站的对外端口为8890。此时,在受害机上访问该地址,并下载该文件。

 

 受害机执行时,操作系统会提示,此时点击仍要运行

 ​​​​​​​

 点击后,界面无任务回显,而此时CS端已显示受害机器已上线。如下图所示。

 


这篇文章就写到这里了