一、前言
这一款工具是一款美国Red Team开发的渗透测试神器,常被业界人称为CS,早期以Metasploit为基础的GUI框架式渗透测试工具,而现在Cobalt Strike已经不再使用MSF而是作为一个单独的平台使用,它集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等。
Cobalt Strike 主要用于团队作战,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和sessions。
客户端(Client GUI)
·团队成员使用的图形化界面
服务器(Team Server)
•控制 - Team Server是Cobalt Strike中所有payload的主控制器,与victim的所有连接bind/reverse都由Team Server管理。
•日志记录 - Cobalt Strike中发生的所有事件 保存在logs文件夹
•信息搜集 - 收集在后渗透阶段发现的、或攻击者在目标系统上用于登录的所有凭据credentials
•自定义脚本 - cat teamserver可看到该文件是一个简单的bash脚本(可根据自己要求修改) 调用Metasploit RPC服务msfrpcd并启动服务器cobaltstrike.jar
二、运行环境及使用
Cobalt Strike分为客户端和服务端,服务器只能运行在Linux系统上。
Team Server推荐运行环境
-Kali Linux 1.0, 2.0 – i386 and AMD64
-Ubuntu Linux 12.04, 14.04 – x86, and x86_64
Client GUI推荐运行环境
-Windows 7 and above
-macOS X 10.10 and above
-Kali Linux 1.0, 2.0 – i386 and AMD64
•服务端安装使用
将teamserver与cobaltstrike.jar放在服务器同一个目录下,然后运行:
chmod 755 teamserver
./teamserver 192.168.1.127 test #服务端IP和密码
•客户端在Windows、Linux、Mac下都可以使用(需要配置好JAVA环境) User选项自己随便起一个名字就可以,然后填写密码,点击连接: 成功连接到自己搭建的服务器!
网友评论