内网渗透神器Cobalt Strike,英雄联盟中的无尽之刃

玩英雄联盟的同学都知道,ad基本上都出无尽之刃的,因为他加暴击,加攻击,是个神器
而我们玩渗透的,cobaltstrick就是我们的无尽之刃;

内网渗透神器Cobalt Strike,英雄联盟中的无尽之刃

文章插图
无尽之刃
下面来简单介绍一下cobaltstrike
Cobalt Strike是一款超级好用的渗透测试工具,拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等多种功能 。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受技术大佬的喜爱 。
360评价APT-TOCS攻击尽管看起来已经接近APT水准的攻击能力,但并非更多依赖攻击团队自身的能力,而是依托商业的自动化攻击测试平台来达成 。
Cobalt Strike是由美国Red Team开发,官网地址:
https://www.cobaltstrike.com
内网渗透神器Cobalt Strike,英雄联盟中的无尽之刃

文章插图
 

内网渗透神器Cobalt Strike,英雄联盟中的无尽之刃

文章插图
 
客户端客户端在windows、linux、mac下都可以运行 (需要配置好JAVA环境) 。启动Cobalt Strike客户端,输入服务端的IP以及端口、连接密码,用户名可以任意设置 。
Cobalt Strike分为客户端和服务端可分布式操作可以协同作战 。但一定要架设在外网上,当然你得知道利用这款工具的目的,主要用于内网渗透以及APT攻击 。
内网渗透神器Cobalt Strike,英雄联盟中的无尽之刃

文章插图
 
文件架构如下│ Scripts 用户安装的插件
│ Log 每天的日志
│ c2lint 检查profile的错误异常
│ cobaltstrike
│ cobaltstrike.jar 客户端程序
│ icon.jpg LOGO
│ license.pdf 许可证文件
│ readme.txt
│ releasenotes.txt
│ teamserver 服务端程序
│ update
│ update.jar 更新程序
└─third-party 第三方工具,里面放的vnc dll
【内网渗透神器Cobalt Strike,英雄联盟中的无尽之刃】服务端尽量选择linux
安装步骤1、cd切换到Cobaltstrike目录下
2、执行命令 :teamserver.bat 8.8.8.8 stalker 8.8.8.8 为你的服务器外网IP,stalker为Coabltstrike的客户端密码,注意服务端要安装java环境,还必须配置环境变量;
内网渗透神器Cobalt Strike,英雄联盟中的无尽之刃

文章插图
 
Applications #应用(显示受害者机器的应用信息)Credentials #凭证(通过hashdump或Mimikatz抓取过的密码都会储存在这里)Downloads #下载文件Event Log #事件日志(主机上线记录以及团队协作聊天记录)Keystrokes #键盘记录Proxy Pivots #代理模块Screenshots #截图Script Console #脚本控制台(可以加载各种脚本,增强功能https://github.com/rsmudge/cortana-scripts)Targets #显示目标主机Web Log #Web日志
内网渗透神器Cobalt Strike,英雄联盟中的无尽之刃

文章插图
 
Applications #应用(显示受害者机器的应用信息)Credentials #凭证(通过hashdump或Mimikatz抓取过的密码都会储存在这里)Downloads #下载文件Event Log #事件日志(主机上线记录以及团队协作聊天记录)Keystrokes #键盘记录Proxy Pivots #代理模块Screenshots #截图Script Console #脚本控制台(可以加载各种脚本,增强功能https://github.com/rsmudge/cortana-scripts)Targets #显示目标主机Web Log #Web日志
内网渗透神器Cobalt Strike,英雄联盟中的无尽之刃

文章插图
 
html Application #生成恶意的HTA木马文件MS Office Macro #生成office宏病毒文件Payload Generator #生成各种语言版本的payloadUSB/CD AutoPlay #生成利用自动播放运行的木马文件Windows Dropper #捆绑器,能够对文档类进行捆绑Windows Executable #生成可执行PayloadWindows Executable(S) #把包含payload,Stageless生成可执行文件(包含多数功能)
内网渗透神器Cobalt Strike,英雄联盟中的无尽之刃

文章插图
 
0. Activity report #活动报告1. Hosts report #主机报告2. Indicators of Compromise #威胁报告3. Sessions report #会话报告4. Social engineering report #社会工程学报告5. Tactics, Techniques, and Procedures #策略、技巧和程序Reset Data #重置数据Export Data #导出数据
内网渗透神器Cobalt Strike,英雄联盟中的无尽之刃

文章插图
 
Beacon右键目标interact来使用Beacon,用它来执行各种命令 。
beacon> helpBeacon Commands===============CommandDescription------------------argue进程参数欺骗blockdlls阻止子进程加载非Microsoft DLLbrowserpivot注入受害者浏览器进程bypassuac绕过UAC提升权限cancel取消正在进行的下载cd切换目录checkin强制让被控端回连一次clear清除beacon内部的任务队列connectConnect to a Beacon peer over TCPcovertvpn部署Covert VPN客户端cp复制文件dcsync从DC中提取密码哈希desktop远程桌面(VNC)dllinject反射DLL注入进程dllload使用LoadLibrary将DLL加载到进程中download下载文件downloads列出正在进行的文件下载drives列出目标盘符elevate使用expexecute在目标上执行程序(无输出)execute-assembly在目标上内存中执行本地.NET程序exit终止beacon会话getprivsEnable system privileges on current tokengetsystem尝试获取SYSTEM权限getuid获取用户IDhashdump转储密码哈希值help帮助inject在注入进程生成会话jobkill结束一个后台任务jobs列出后台任务kerberos_ccache_use从ccache文件中导入票据应用于此会话kerberos_ticket_purge清除当前会话的票据kerberos_ticket_useApply 从ticket文件中导入票据应用于此会话keylogger键盘记录kill结束进程linkConnect to a Beacon peer over a named pipelogonpasswords使用mimikatz转储凭据和哈希值ls列出文件make_token创建令牌以传递凭据mimikatz运行mimikatzmkdir创建一个目录mode DNS使用DNS A作为通信通道(仅限DNS beacon)mode dns-txt使用DNS TXT作为通信通道(仅限D beacon)mode dns6使用DNS AAAA作为通信通道(仅限DNS beacon)mode http使用HTTP作为通信通道mv移动文件netnet命令note备注portscan进行端口扫描powerpick通过Unmanaged PowerShell执行命令powershell通过powershell.exe执行命令powershell-import导入powershell脚本ppidSet parent PID for spawned post-ex jobsps显示进程列表psexecUse a service to spawn a session on a hostpsexec_pshUse PowerShell to spawn a session on a hostpsinject在特定进程中执行PowerShell命令pth使用Mimikatz进行传递哈希pwd当前目录位置regQuery the registryrev2self恢复原始令牌rm删除文件或文件夹rportfwd端口转发run在目标上执行程序(返回输出)runas以其他用户权限执行程序runasadmin在高权限下执行程序runuExecute a program under another PIDscreenshot屏幕截图setenv设置环境变量shell执行cmd命令shinject将shellcode注入进程shspawn启动一个进程并将shellcode注入其中sleep设置睡眠延迟时间socks启动SOCKS4代理socks stop停止SOCKS4spawnSpawn a session spawnasSpawn a session as another userspawntoSet executable to spawn processes intospawnuSpawn a session under another PIDssh使用ssh连接远程主机ssh-key使用密钥连接远程主机steal_token从进程中窃取令牌timestomp将一个文件的时间戳应用到另一个文件unlinkDisconnect from parent Beaconupload上传文件wdigest使用mimikatz转储明文凭据winrm使用WinRM横向渗透wmi使用WMI横向渗透


推荐阅读