CobaltStrike4.8初探
CobaltStrike4.8初探
安装
Server端得在Linux下跑,Client端Linux或Windows无所谓。Linux下运行teamserver如下,其中服务端IP可用ifconfig查看,这里设root为用户密码。
1 | ┌──(kali㉿kali)-[~/CS-Server] |
在服务端运行以下命令,或已有现成.cmd文件:
1 | @echo off |
Connect窗口中将Alias改为neo@192.168.17.129,Host改为192.168.17.129,Password改为root,其他不变。
基本使用
选择菜单Cobalt Strike->Listeners,下方Add添加配置信息。Name随便填,Payload选Beacon HTTP,HTTP Hosts添加默认服务端IP,HTTP Port(C2)建议改为8089等。
下面有俩方法可以走,一种是生成.exe可执行文件,想办法让目标机运行;另一种是在服务端起一个HTTP服务生成并使目标机下载.exe可执行文件。
对于第一种方法:选择菜单Payloads->Windows Stageless Payload,Listener选刚才添加的,其他默认即可,然后找个地方保存。
对于第二种方法:选择菜单Attacks->Scripted Web Delivery(S),URI Path编一个如/a.exe等,Listener选刚才添加的,Type选exe,其他默认即可。由此想办法让目标主机下载并运行http://192.168.17.129:80/a.exe。
运行后在Cobalt Strike中看到有主机上线,该主机上右键选择Interact,例如:
1 | shell ipconfig #查看IP信息 |
MSF联动
保证目标主机已上线,打开MSFconsole,如MSF主机IP为192.168.21.2。
1 | use exploit/multi/handler |
Cobalt Strike中新建一个Listener,Name随便,Payload选Foreign HTTP,HTTP Host和HTTP Port同上MSF监听的。
对目标主机右键Interact,再右键Access->Spawn,选择刚配置的HTTP监听Payload,等一会儿就弹到MSF的Meterpreter上了。
插件加载
选择菜单Cobalt Strike->Script Manager,下方选择Load,找到插件的.cna文件即可。
对于提权插件,推荐https://github.com/DeEpinGh0st/Erebus和https://github.com/rsmudge/ElevateKit。
提权
在Interact下用命令getuid
发现不为SYSTEM权限。
选择菜单Cobalt Strike->VIsualization->Pivot Graph,在该主机右键用Access->Elevate。这里目标主机系统为Windows 7 x64专业版,Exploit可用ms14-058,Listener选择最开始上线用的监听器。
之后Session中出现目标主机的另一进程,右键Interact后用getuid
命令发现为SYSTEM权限。