CobaltStrike渗透测试教程:安装、木马制作与提权

CobaltStrike渗透测试教程:安装、木马制作与提权

一、实验目的

熟悉cs使用方法

掌握钓鱼木马及钓鱼网站的制作

二、实验环境

1、软件:cs

2、虚拟机:Kali-Linux、Windows 7

Kali-Linux :192.168.145.134

Windows 7: 192.168.145.168

三、实验步骤

1、cs简介

CS 是Cobalt Strike的简称,是一款渗透测试的神器,通常称为cs。它分为客户端和服务端,服务端一般都安装再kali上面,而客户端则随意。服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。CobaltStrike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。

2、cs安装

到网上下载安装包就行,解压缩后一般都如图下

然后把名为Server的服务端放到kali上面,位置随意,这里我是放在了kali的桌面。

顺便说一下cs需要JDK环境变量,这个网上照着配置就行,这里就不过多赘述。配置好环境的话如下图所示

3、cs的使用

首先要开启服务端,使用下面命令,192.168.145.134是你服务端的ip地址,123456是你设置的连接密码

./teamserver 192.168.145.134 123456

出现下面的界面代表开启服务端成功

现在我们打开客户端,进入到Client目录里面,打开客户端

打开如图所示,Alias和Host为服务端的ip,也就是kali的ip。port为端口,这个默认为50050。User随便填一个,密码为刚刚连接密码,然后点击连接。

看到这个界面,说明cs平台搭建成功,下面的事件日志中会显示用户已经加入。

4、钓鱼木马的制作

首先要配置一个监听器,切记这是很重要的一步,cs的一切操作都要创建监听器,配置如下面所示

还要注意监听端口要改个不常用的端口,这里我忘记改了。

这样子便成功创建监听器了。

现在来制作木马,点击有效载荷。

再点击windows可执行程序(E)。

点击选择监听器,选择刚刚我们生成的那个监听器就行,然后点击生成。

木马保存位置随意,这里我保存在桌面上,可以看到名为hack的exe文件,至此木马已经生成

5、运行木马

把我们生成的木马拖入我们的靶机win7里面,再点击运行

运行之后可以在cs看到我们的靶机已经上线

双击上线的靶机就可以生成一个会话框,这里我们输入命令sleep 1把会话间隔改为1s,它默认是60s,但是那样太慢。不过,在实际渗透中如果间隔设置的太快很容易被发现哦。

如果我们想执行命令,只需输入shell+命令即可,例如输入下面的命令。此时我们便以普通用户的方式渗透入我们的靶机啦

shell ipconfig

6、屏幕截取

渗透靶机之后我们可以干点坏事,比如截取靶机的屏幕,只需输入下面的命令

screenshot

如何查看截图呢,只需点击左上方这个照相机的图标即可查看

左下角的图片便是刚刚的屏幕截图

7、钓鱼网站制作

点击左上角的站点管理

选择网站克隆,对应要克隆的网址协议好像要使用http,但是这里我选择的是https的网址也行。目前还不知道为啥,有知道的师傅还请解答一二。

最后点击克隆,我们的钓鱼网址就完成了

访问我们的钓鱼网站,发现和正常的网站并无差异。而且输入登录成功后会自动跳转到正常的网站页面,不易被发现。但是我访问的时候火绒跳出来提醒了一下,说明火绒还是有点用的

点击左上角的视图,选择web日志可以查看到目标在网站输入的账号和密码

8、提权

虽然我们已经渗透进入了靶机,但我们还只是普通用户,如果想变成系统用户就得提升我们的权限。点试试抓取Hash,发现没权限。

我们试试权限提升,选择我们刚刚生成的监听器

然后对于提权模块的选择,cs自带的模块只有两种,但好在cs支持我们自己插入扩展。我们只需上网搜cs提权脚本就行,一搜一大堆,这里点击脚本管理器。

找到我们网上下载的脚本即可,注意格式是.cna的才行

此时再点击提权,便会显示比刚刚多了好几个提权模块,这里我选择ms15_051提权模块进行提权。要注意的是,目标靶机有个漏洞你才能使用这个模块进行提权,你可能会说我不知道靶机有啥漏洞,那么你把每个提权模块试一试不就ok了嘛。

提权成功的话会显示一个user为system的用户上线,并且在system用户上面再创建一个会话

输入命令查询一下,确实是system用户

shell whoami

此时我们再抓取hash,发现是可以了的,抓取到的hash还要md5解密一下才是明文

也可以直接明文抓取,都是一样滴

四、总结

1.学会CS的安装,在客户机和服务端进行不同的命令操作

2.制作克隆网站可以捕获密码信息,点击木马病毒之后,在靶机打开,可以在CS中捕获信息,用screenshot进行屏幕截图。

3.对攻击的主机进行了提权

因为我的cs是汉化版的,因为翻译问题所以有些步骤与英文版的不太一样,但总体的用法都是一样的。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅交流指正。

相关数据

美的面包机怎么预约
365是英国的哪家公司

美的面包机怎么预约

⌛ 06-30 👁️ 7775
(蜀+隹)组成的字怎么读?
365是英国的哪家公司

(蜀+隹)组成的字怎么读?

⌛ 06-27 👁️ 9422
用友软件如何删除新建账套
microsoft 365下载

用友软件如何删除新建账套

⌛ 07-02 👁️ 3143