CobaltStrike 破解版 v4.9.1 红队内网渗透测试框架

CobaltStrike 破解版 v4.9.1 红队内网渗透测试框架-攻城狮
CobaltStrike 破解版 v4.9.1 红队内网渗透测试框架
此内容为付费资源,请付费后查看
200积分
付费资源

Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。

Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。

早期版本Cobalt Srtike依赖Metasploit框架,而现在Cobalt Strike已经不再使用MSF而是作为单独的平台使用。

这个工具的社区版是大家熟知的Armitage(一个MSF的图形化界面工具),而Cobalt Strike大家可以理解其为Armitage的商业版。

图片[1]-CobaltStrike 破解版 v4.9.1 红队内网渗透测试框架

版本信息

v4.9.1 Cracked by Pwn3rzs

注意事项

- uHook.jar is obfuscated
- TeamServerImage is packed and watermarked
- Client and TeamServer are tied to each other with Watermark
- .auth file is self forged so there is no leakage of watermark
- Everything we provide is for educational / training purposes and not for use in black hat operations or in production environment.
- Packing / Obfuscating / Watermarking our releases makes it harder to rip off and get credit for
- Remember that wherever you get something from the internet, run it in a VM in a closed and / or filtered environment

文件Hash

Files integrity :

- 4efd615097e668240f433584c03ec3060a515a95e3827e64704b44c7f4da6830  CobaltSrike_4.9.1_Cracked_Pwn3rzs.7z
- f350ab5ca2a13db470fac76f7bfe80651a0aa577c9cf05afab301bacc9761e7c  Client/cobaltstrike-client.cmd
- fa1500c6063da19a3a9931dd07d56bac206d594ba7ca9dd2d91456640a4d43ae  Client/cobaltstrike-client.jar
- d47aa862d1808791c4d919b4984938ded2e1102c4243d79c53b4574d59222081  Client/cobaltstrike-client.sh
- 91f185781e1197cb6d587c5dfb4e860e7b361f96cb37a60b39aa5d6b7b1ec91d  Client/cobaltstrike.auth
- 1aefd3ceaad597d16b7f314826956988c30edec2948664e7c2537133e5a3fdc5  Client/uHook.jar
- b368e59fbd358b0db66e37c3e1244cd61e2ec62d6c80045d2b6f54dca8a7b6f8  Server/c2lint
- 91f185781e1197cb6d587c5dfb4e860e7b361f96cb37a60b39aa5d6b7b1ec91d  Server/cobaltstrike.auth
- be08c1ebe5a776b5b76b4b4d878c2324bf0d6171c62dcbf8ce1fd49e4ad60770  Server/source-common.sh
- ba029d38ec2b0e48f8299cc1c36b08e2215dc9b3b9fe6a1382ea75fd960b6175  Server/teamserver
- fa0b9f181f3c676d2124d4a6d2be0a12fdad5da124b8d525b8c91d747288a781  Server/TeamServerImage
- 627719d254c8168c56c8fbd40c88fbb65ebe141995b8c65763103aa07e117d47  Server/third-party/README.winvnc.txt
- 13feaa32e4b03ede8799e5bee6f8d54c3af715a6488ad32f6287d8f504c7078b  Server/third-party/winvnc.x64.dll
- c50183eed715ec2392249e334940acf66315797a740a8fe782934352fed144c6  Server/third-party/winvnc.x86.dll

安装教程

Cobalt Strike 分为客户端和服务端,服务端只能有一个,客户端可以有多个,可分布式操作、协同作战,服务器端需要有一个公网IP,可搭建在VPS上。

1.服务端

服务端关键的文件是teamserver以及cobaltstrike.jar,将这两个文件放到服务器上同一个目录,然后运行:

chmod +x teamserver ./teamserver ip 连接密码 # 服务端真实IP(不能使用0.0.0.0或127.0.0.1)和连接密码

服务端默认连接端口为50050,修改默认端口只需修改teamserver文件中 .server_port 字段

图片[2]-CobaltStrike 破解版 v4.9.1 红队内网渗透测试框架

2.客户端

客户端在 Windows、Linux、Mac 下都可以运行 (需要配置好Java环境)。启动 Cobalt Strike 客户端,输入服务端的IP以及端口、连接密码,用户名可以任意设置。

图片[3]-CobaltStrike 破解版 v4.9.1 红队内网渗透测试框架

3.参数详情

Cobalt Strike

图片[4]-CobaltStrike 破解版 v4.9.1 红队内网渗透测试框架

- New Connection #创建新连接(支持连接多个服务器端) 
- Preferences #偏好设置(设置CobalStrike界面、控制台、以及输出报告样式、TeamServer连接记录等) 
- Visualization #窗口可视化模式(展示输出结果的形式) 
- VPN Interfaces #VPN接入 
- Listenrs #监听器(创建Listener) 
- Script Manager #脚本管理 Close #关闭
View

图片[5]-CobaltStrike 破解版 v4.9.1 红队内网渗透测试框架

- Applications #应用(显示受害者机器的应用信息)
- Credentials #凭证(通过hashdump或Mimikatz抓取过的密码都会储存在这里) 
- Downloads #下载文件 
- Event Log #事件日志(主机上线记录以及团队协作聊天记录) 
- Keystrokes #键盘记录 
- Proxy Pivots #代理模块 
- Screenshots #截图 
- Script Console #脚本控制台(可以加载各种脚本,增强功能https://github.com/rsmudge/cortana-scripts) 
- Targets #显示目标主机 
- Web Log #Web日志
Attacks
1.Packages

图片[6]-CobaltStrike 破解版 v4.9.1 红队内网渗透测试框架

- HTML Application #生成恶意的HTA木马文件 
- MS Office Macro #生成office宏病毒文件 
- Payload Generator #生成各种语言版本的payload
- USB/CD AutoPlay #生成利用自动播放运行的木马文件 
- Windows Dropper #捆绑器,能够对文档类进行捆绑 
- Windows Executable #生成可执行Payload Windows Executable(S) #包含payload,Stageless生成可执行文件(包含多数功能),生成文件较大但功能齐全
2.Web Drive-by

图片[7]-CobaltStrike 破解版 v4.9.1 红队内网渗透测试框架

- Manage #对开启的web服务进行管理 
- Clone Site #克隆网站(可记录受害者提交的数据) 
- Host File #提供Web以供下载某文件 
- Scripted Web Delivery #提供Web服务,便于下载和执行PowerShell Payload,类似于Metasploit的web_delivery 
- Signed Applet Attack #启动一个Web服务以提供自签名Java Applet的运行环境 
- Smart Applet Attack #自动检测Java版本并利用已知的exploits绕过security 
- System Profiler #用来获取一些系统信息,比如系统版本,Flash版本,浏览器版本等
Reporting

图片[8]-CobaltStrike 破解版 v4.9.1 红队内网渗透测试框架

- Activity report #活动报告 
- Hosts report #主机报告 
- Indicators of Compromise #威胁报告 
- Sessions report #会话报告 
- Social engineering report #社会工程学报告 
- Tactics, Techniques, and Procedures #策略、技巧和程序 
- Reset Data #重置数据 
- Export Data #导出数据
© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容