新聞中心
看了windows 2008如何安裝Cobalt Strike ,覺得自己也有很多想法想說說,首先安裝使用這塊其實沒文章里說的那么麻煩的,在win2k8上啟動msfrpc,直接幾行就行:

創(chuàng)新互聯(lián)公司是一家網(wǎng)站設(shè)計公司,集創(chuàng)意、互聯(lián)網(wǎng)應(yīng)用、軟件技術(shù)為一體的創(chuàng)意網(wǎng)站建設(shè)服務(wù)商,主營產(chǎn)品:響應(yīng)式網(wǎng)站建設(shè)、成都品牌網(wǎng)站建設(shè)、營銷型網(wǎng)站。我們專注企業(yè)品牌在網(wǎng)站中的整體樹立,網(wǎng)絡(luò)互動的體驗,以及在手機等移動端的優(yōu)質(zhì)呈現(xiàn)。成都網(wǎng)站設(shè)計、做網(wǎng)站、移動互聯(lián)產(chǎn)品、網(wǎng)絡(luò)運營、VI設(shè)計、云產(chǎn)品.運維為核心業(yè)務(wù)。為用戶提供一站式解決方案,我們深知市場的競爭激烈,認真對待每位客戶,為客戶提供賞析悅目的作品,網(wǎng)站的價值服務(wù)。
@echo off CALL "D:/metasploit\scripts\setenv.bat" cd D:\metasploit\apps\pro\msf3\ ruby msfrpcd -U msf -P msf -S -f
在windows上所謂的破解cobaltstrike,也沒那么麻煩,一個bat搞定:
@echo off del C:\Users\Administrator\.cobaltstrike.prop java -XX:+AggressiveHeap -XX:+UseParallelGC -jar D:\tools\cobaltstrike-trial\cobaltstrike.jar
這樣永遠都是21天試用。
關(guān)于cobaltstrike(以下簡稱CS) ,它不僅僅是一個圖形界面化了的MSF,更重要的是它帶來的附加功能和團隊協(xié)作能力,官網(wǎng)(http://www.advancedpentest.com/)有詳細的視頻教程,作者語速適中,聽力沒問題的應(yīng)該能聽懂吧?如果有需要我可以考慮做幾個中文的教程.另外,作者(Raphael Mudge,blog地址:http://blog.strategiccyber.com) 的博客上也有大量相關(guān)技術(shù)資料,仔細品讀會有不少收獲的。
最重要的是,強烈建議不要在windows下用CS連接本地MSFRPC,我跟作者溝通過,windows下可能會出現(xiàn)些莫名其妙的問題,最好是在kali下運行,很穩(wěn)定,功能也都可以用。而最重要的一點是,CS支持team合作模式,也就是說它有個teamserver程序,可以通過msfrpc把MSF當成一個服務(wù)端,支持多個人遠程登錄到CS的teamserver端,協(xié)同滲透.而這個teamserver只支持linux,so,do you get it?(當然,如果你使用的是teamserver模式的話,那CS客戶端運行在linux或者windows上就都可以了)
關(guān)于beacon,這個東西最吸引人的地方可能就是它的DNS和DNS-TXT回連方式了(當然,它還支持http方式)。利用DNS查詢包和應(yīng)答包來進行通訊,方法是:你要有一個可控的域名,然后再添加一個A記錄,指向到你的外網(wǎng)IP(運行CS的機器,如果是teamserver模式,那就是運行teamserver的機器的外網(wǎng)IP),然后再添加幾個NS記錄(一般2~3個就夠了),將其解析倒你添加的那條A記錄上。這樣,當beacon運行時(以DNS或DNS-TXT方式),就會去查詢你設(shè)置的NS服務(wù)器,查詢包最終會到達你的機器,然后產(chǎn)生應(yīng)答包,如此往來通訊。DNS模式采用的是輪詢機制,每隔一段時間來服務(wù)器查詢一下有沒有要執(zhí)行的任務(wù),有就執(zhí)行然后回傳結(jié)果,沒有就繼續(xù)等待下次輪詢。這種方式很大程度上可以繞過內(nèi)網(wǎng)的很多限制,但是缺點就是每次承載的數(shù)據(jù)量是有限的,所以在大數(shù)據(jù)量的情況下,會產(chǎn)生非常多的DNS包。好在beacon支持實時轉(zhuǎn)換通訊模式,可以使用mode命令隨時切換到HTTP模式上。所以一般情況下,使用beacon的dns模式回連成功后,根據(jù)實際情況再進行模式的轉(zhuǎn)換(具體操作效果,在官網(wǎng)視頻里有演示)。
因為我使用MSF的目的只有兩個:信息收集和后滲透。所以我一般很少使用MSF和CS里自帶的自動化攻擊模塊去直接攻擊目標(雖然自動化帶來了便利,但是同樣帶來了不可控的過程,我不喜歡不可控的東西!),因此beacon對我來說就是個后滲透的工具(可以理解為RAT都行,因為beacon已經(jīng)具備了RAT幾乎所有的功能了),然而CS里的beacon只能是在使用各種攻擊手段(比如溢出,釣魚等等)成功在目標機器上運行了stager后(即第一階段的shellcode),由stager負責將beacon拉回到目標機器上加載執(zhí)行,這不符合我的要求。我一般都是成功拿到目標機器權(quán)限后,為了進一步做內(nèi)網(wǎng)滲透才會用beacon,這就需要我自己單獨上傳beacon去執(zhí)行。而CS它是在你選擇好各種攻擊參數(shù)后,就自動在你的機器上生成一個.dll文件,而這個文件已經(jīng)被兩次encode過了(使用的是MSF自帶的encoder:shikata_na_gai和alpha_mix)。所以沒法直接拿來用,而在cobaltstrike.jar文件里,有個resource目錄下面會有一個beacon。dll,這個dll就是沒有加密前的模板文件,我們只需要弄懂它的配置信息是怎么寫的(由于自己的白癡腦子,這個我花了好久時間才搞定),就可以基于這個模板文件,做自己的生成器,并利用dll2shellcode將其轉(zhuǎn)換為shellcode,然后用自己的加密方式加密,這樣免殺效果一流,而且可以應(yīng)用到多個場合下。(關(guān)于dll2shellcode,現(xiàn)在這個DD應(yīng)該都普及了吧?任意dll轉(zhuǎn)成shellcode有兩種實現(xiàn)方式,一種是中規(guī)中居的加載dll,解析其導(dǎo)入表再重寫重定位表等等,另一種是一種猥瑣方式的加載就是將dll直接轉(zhuǎn)換成binary code后在其前面附上一段shellcode負責將dll的binary code解密還原后直接內(nèi)存加載,不管哪種方式效果是一樣的。現(xiàn)在任意exe轉(zhuǎn)換成shellcode也不是難事了,有了這兩個神器,有沒有源碼,你都可以進行免殺和改進了,翻翻過去的工具,哪些是非常好卻因為免殺問題而坐了冷板凳的呢?)
在這里,我順便提一下MSF里的meterpreter,你稱它神器一點都不為過。懂編程,會玩shellcode的朋友,可以將meterpreter的多種回連方式的shellcode提取出來,定位出回連地址和端口的位置,自己進行加密封裝,然后做成一個生成器,從此,你將擁有一款強大的后滲透專用的RAT!
說到這里我不禁要贊嘆一下,老外的思想確實有很多值得學(xué)習(xí)的地方,這也是我常年混跡于國外各種論壇,blog等帶給我的好處。有關(guān)于MSF和CS的東西我有很多要說的,但限于篇幅一次也說不完,這都是我長期使用的經(jīng)驗,有機會一一道來吧。有想交流的可以跟帖或者直接給我發(fā)郵件:[email protected]。
最后我要說的是,MSF真是個好東西,如果你精通ruby,又已經(jīng)把MSF的代碼吃透了,那這個MSF在你手里就不僅僅是一個工具了,你可以任意修改和擴展它,使得它更適應(yīng)你當前的工作。你能想象的到的工作,用它一個就夠了!
官網(wǎng)更新的最新版本1.48我已經(jīng)都下載(mac,linux和windows版本)下來了,對于懶人朋友可以從這里直接下載這三個包:
下載地址
網(wǎng)站標題:淺談windows2008如何安裝CobaltStrike
當前網(wǎng)址:http://fisionsoft.com.cn/article/dppjdsj.html


咨詢
建站咨詢
