Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。
Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。
早期版本Cobalt Srtike依赖Metasploit框架,而现在Cobalt Strike已经不再使用MSF而是作为单独的平台使用。
这个工具的社区版是大家熟知的Armitage(一个MSF的图形化界面工具),而Cobalt Strike大家可以理解其为Armitage的商业版。
版本信息
v4.9.1 Cracked by Pwn3rzs
注意事项
- uHook.jar is obfuscated
- TeamServerImage is packed and watermarked
- Client and TeamServer are tied to each other with Watermark
- .auth file is self forged so there is no leakage of watermark
- Everything we provide is for educational / training purposes and not for use in black hat operations or in production environment.
- Packing / Obfuscating / Watermarking our releases makes it harder to rip off and get credit for
- Remember that wherever you get something from the internet, run it in a VM in a closed and / or filtered environment
文件Hash
Files integrity :
- 4efd615097e668240f433584c03ec3060a515a95e3827e64704b44c7f4da6830 CobaltSrike_4.9.1_Cracked_Pwn3rzs.7z
- f350ab5ca2a13db470fac76f7bfe80651a0aa577c9cf05afab301bacc9761e7c Client/cobaltstrike-client.cmd
- fa1500c6063da19a3a9931dd07d56bac206d594ba7ca9dd2d91456640a4d43ae Client/cobaltstrike-client.jar
- d47aa862d1808791c4d919b4984938ded2e1102c4243d79c53b4574d59222081 Client/cobaltstrike-client.sh
- 91f185781e1197cb6d587c5dfb4e860e7b361f96cb37a60b39aa5d6b7b1ec91d Client/cobaltstrike.auth
- 1aefd3ceaad597d16b7f314826956988c30edec2948664e7c2537133e5a3fdc5 Client/uHook.jar
- b368e59fbd358b0db66e37c3e1244cd61e2ec62d6c80045d2b6f54dca8a7b6f8 Server/c2lint
- 91f185781e1197cb6d587c5dfb4e860e7b361f96cb37a60b39aa5d6b7b1ec91d Server/cobaltstrike.auth
- be08c1ebe5a776b5b76b4b4d878c2324bf0d6171c62dcbf8ce1fd49e4ad60770 Server/source-common.sh
- ba029d38ec2b0e48f8299cc1c36b08e2215dc9b3b9fe6a1382ea75fd960b6175 Server/teamserver
- fa0b9f181f3c676d2124d4a6d2be0a12fdad5da124b8d525b8c91d747288a781 Server/TeamServerImage
- 627719d254c8168c56c8fbd40c88fbb65ebe141995b8c65763103aa07e117d47 Server/third-party/README.winvnc.txt
- 13feaa32e4b03ede8799e5bee6f8d54c3af715a6488ad32f6287d8f504c7078b Server/third-party/winvnc.x64.dll
- c50183eed715ec2392249e334940acf66315797a740a8fe782934352fed144c6 Server/third-party/winvnc.x86.dll
安装教程
Cobalt Strike 分为客户端和服务端,服务端只能有一个,客户端可以有多个,可分布式操作、协同作战,服务器端需要有一个公网IP,可搭建在VPS上。
1.服务端
服务端关键的文件是teamserver以及cobaltstrike.jar,将这两个文件放到服务器上同一个目录,然后运行:
chmod +x teamserver ./teamserver ip 连接密码 # 服务端真实IP(不能使用0.0.0.0或127.0.0.1)和连接密码
服务端默认连接端口为50050,修改默认端口只需修改teamserver文件中 .server_port 字段
2.客户端
客户端在 Windows、Linux、Mac 下都可以运行 (需要配置好Java环境)。启动 Cobalt Strike 客户端,输入服务端的IP以及端口、连接密码,用户名可以任意设置。
3.参数详情
Cobalt Strike
- New Connection #创建新连接(支持连接多个服务器端)
- Preferences #偏好设置(设置CobalStrike界面、控制台、以及输出报告样式、TeamServer连接记录等)
- Visualization #窗口可视化模式(展示输出结果的形式)
- VPN Interfaces #VPN接入
- Listenrs #监听器(创建Listener)
- Script Manager #脚本管理 Close #关闭
View
- Applications #应用(显示受害者机器的应用信息)
- Credentials #凭证(通过hashdump或Mimikatz抓取过的密码都会储存在这里)
- Downloads #下载文件
- Event Log #事件日志(主机上线记录以及团队协作聊天记录)
- Keystrokes #键盘记录
- Proxy Pivots #代理模块
- Screenshots #截图
- Script Console #脚本控制台(可以加载各种脚本,增强功能https://github.com/rsmudge/cortana-scripts)
- Targets #显示目标主机
- Web Log #Web日志
Attacks
1.Packages
- HTML Application #生成恶意的HTA木马文件
- MS Office Macro #生成office宏病毒文件
- Payload Generator #生成各种语言版本的payload
- USB/CD AutoPlay #生成利用自动播放运行的木马文件
- Windows Dropper #捆绑器,能够对文档类进行捆绑
- Windows Executable #生成可执行Payload Windows Executable(S) #包含payload,Stageless生成可执行文件(包含多数功能),生成文件较大但功能齐全
2.Web Drive-by
- Manage #对开启的web服务进行管理
- Clone Site #克隆网站(可记录受害者提交的数据)
- Host File #提供Web以供下载某文件
- Scripted Web Delivery #提供Web服务,便于下载和执行PowerShell Payload,类似于Metasploit的web_delivery
- Signed Applet Attack #启动一个Web服务以提供自签名Java Applet的运行环境
- Smart Applet Attack #自动检测Java版本并利用已知的exploits绕过security
- System Profiler #用来获取一些系统信息,比如系统版本,Flash版本,浏览器版本等
Reporting
- Activity report #活动报告
- Hosts report #主机报告
- Indicators of Compromise #威胁报告
- Sessions report #会话报告
- Social engineering report #社会工程学报告
- Tactics, Techniques, and Procedures #策略、技巧和程序
- Reset Data #重置数据
- Export Data #导出数据
暂无评论内容