0%

CobaktStrike环境配置

 前两天的合天面试, 面试我的小哥提了一嘴CS. 正好最近封在家里闲得慌, 干脆整出来玩玩. 记录下我配置CS服务环境的过程, 以及怎么简单的弹个shell.
 顺便, 我使用的版本是3.14版

server部署

 CS使用C/S框架, 在一台服务器上启动team服务后不管在哪台主机上使用客户端连接服务器都能同步当前会话, 不知道比msf高到哪里去了.
 把下载回来的压缩包解压后scp到服务器上, 然后chmod给下权限就能用了. 启动服务的时候需要给出当前服务器的ip和client连接时的密码, 直接用命令行参数的形式跟在后面就行了.
 测试的时候直接命令行启动就行, 方便看连接log. 真正部署的时候还得记得加上nohup和&放到后台去.

client部署

 双击你看的最顺眼的exe, 然后把配置填进去就能连接到服务器看到主界面了. 用户名可以任意, 中二点都行.


 可以看到我之前测试时候留下的日志还都存在于服务器上. 这也是C/S结构的一个优点, server状态不会因为client退出而丢失. 如果要是用msf甩钓鱼邮件的话怕不是要一直维持着一个msf的handler.

简单整活

 关于CS我才了解不到一个晚上, 现在它给我的感觉就一功能强大的灰鸽子 ( 梦回初二 ) 不过yysy, 真的挺好玩. 这里就简单的用它生成的shellcode弹个shell.
 顺便一说, 之前玩msf的时候发现的免杀姿势到这里还能用, 照样过360和火绒, 真的舒服.


 生成payload的时候还需要指定监听器. CS运行时server端会打开listener指定的端口. 就像msf里的stag模式的payload一样, shellcode发送到受害者机器上执行, 受害者回连到listener, 然后分阶段加载攻击需要的组件.
 但是有一点和msf不一样, CS为了减少暴露的流量, 肉鸡并不是实时的连接, 而是每隔1min连接一次server, 请求最新的命令并执行. 也就是说每条命令都会有60s左右的延迟, 不过这个延时是可以通过sleep命令修改的. 另外这里能用的连接方式比msf少了一大半, 只有http(s)和dns等几种连接, 不知道是不是为了防止流量被发现.
总之, 设置完listener后server就会自动启动端口等待肉鸡连接. 接下来记得把64位payload勾上. 因为等会做免杀的时候gcc编译出来的是64位程序, 不勾的话直接就崩了.

免杀

 这里用的免杀和我之前的这篇处理msf的payload的手法一样, 连免杀效果都是一样的… 我强烈怀疑这个payload相当程度上借鉴了msf. 处理完了就可以传到虚拟机上了. 火绒不用管, 它已经死了(手动滑稽)

shell!

 双击运行, 这边就能看到靶机上线了. 虽然有GUI的感觉是不错, 不过CS的功能体感上比msf还是少了点. 没法监控摄像头就感觉没内味. 不过也可能是我没找到, 还得继续学习一个.

 顺便一说, 能直接GUI通过VNC远控是真的爽, 不愧是巨型灰鸽子. 表演一个killav (GUI限定)

总结

 有了这个玩意, 以后玩钓鱼的时候可以舒服很多. 之前用msf的时候就在纠结, 难道真的24h挂着msf handler? 还好有这玩意解决了这个问题.