Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。
Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。本期“安仔课堂”,ISEC实验室的陈老师带大家实战操作Cobalt Strike神器的使用。
团队作战图
图1
渗透测试图
图2
一、基础使用
0x00 基础接触
图3
agscript拓展应用的脚本
c2lint 用于检查profile的错误异常
teamserver服务端程序
cobaltstrike,cobaltstrike.jar客户端程序(java跨平台)
logs目录记录与目标主机的相关信息
update,update.jar用于更新CS
third-party第三方工具
启动服务器
图4
客户端链接
图5
枚举用户
图6
用户通信
图7
0x01 进一步了解使用
CS Listener:
windows/beacon_dns/reverse_dns_txt
windows/beacon_dns/reverse_http x86/x64
windows/beacon_http/reverse_http x86/x64
windows/beacon_https/reverse_https x86/x64
windows/beacon_smb/bind_pipe x86/x64
windows/foreign/reverse_dns_txt
windows/foreign/reverse_http
windows/foreign/reverse_https
windows/foreign/reverse_tcp
Beacon为内置的Listener,即在目标主机执行相应的payload,获取shell到CS上;其中包含DNS、HTTP、SMB。
Foreign为外部结合的Listener,常用于MSF的结合,例如获取meterpreter到MSF上。
创建Beacon Listener
图8
创建Foreign Listener
图9
0x02途径
图10
选择Listener与生成的方法,有powershell、vba以及exe三种;
图11
选择powershell保存文件
图12
利用web服务,打开渠道
图13
图14
事件记录
图15
此时主机执行命令
图16
图17
默认拥有60s的心跳,避免流量太明显,可根据情况适当减少;
图18
通过Office宏
图19
图20
通过payload生成其他类型
图21
通过生成USB/CD自动播放exe
图22
设置保存的U盘路径
图23
图24
通过生成exe
图25
通过生成无状态服务的exe
图26
0x03 主机深入
Bypass UAC提高权限
图27
图28
获取hash
图29
使用Mimikatz获取密码
图30
Make Tokens,获取到hash将会存储在这里
图31
执行一些基本命令,获取主机相关信息
图32
图33
截图功能
图34
图35
配合MSF联动
图36
图37
图38
0x04 渗透测试
图39
端口扫描
图40
IPC测试
图41
与主机172.16.35.129同样的凭证,利用SMB Beacon拓展;
图42
生成services.exe
图43
上传到机子上
图44
通过共享服务拓展内网
图45
图46
如果内网主机无法访问外网时,使用psexec;
图47
拓扑图,发现psexec是通过中间主机一层代理过去了,可以观察上图中有个连接;
图48
二、拓展使用
0x01 加载脚本
图49
图50
加载脚本之前与之后,进行对比可以发现多了几个模块;
图51
可以正常使用加载的模块;
图52
0x02 编写脚本
该脚本目的是通过命令shell操作对Guest用户设置密码;
图53
其中菜单一个,item两个,Prompt_text 函数设置提示语,参数以及回调函数。效果如下:
图54
主机上的效果:
图55
0x03 定制数据包内容
检查profile 是否正常使用(利用c2lint);
图56
实际测试捕捉的流量特征;
图57
或者可以根据自己目标主机修改流量特征;
图58
三、资源链接
https://github.com/bluscreenofjeff/AggressorScripts
https://github.com/invokethreatguy/aggressor_scripts_collection
https://github.com/rsmudge/Malleable-C2-Profiles
https://blog.cobaltstrike.com/ =>作者博客
https://www.cobaltstrike.com/downloads/csmanual310.pdf =>官方文档
https://www.cobaltstrike.com/aggressor-script/index.html =>编写cna脚本文档
四、总 结
Cobaltstrike神器的功能是比较多的,如支持图形化操作,可以进行灵活拖拽等,更核心的地方在于理解CS的beacon在内网中的通信过程,这对于渗透测试者能否更进一步深入内网起到重要作用,也是神器的价值所在。管理员在管理内网时,应该及时打好补丁,增强安全意识。