Cobalt Strike教程-第二十四节 Malleable C2 配置简介与使用

释放双眼,带上耳机,听听看~!

Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。

Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。

Cobalt Strike是一款常用于后渗透的神器,这个工具以团队作为主体,共享信息,拥有多种协议上线方式,集成了端口转发,端口扫描,socket代理,提权,钓鱼等。除去自身功能外,Cobalt Strike还利用了Metasploit和Mimikatz等其他知名工具的功能。

0x00 简介

Cobalt Strike的 Malleable-C2-Profiles 可以用来伪装流量,让我们的通讯更加隐蔽。

Beacon中的http通讯由Malleable-C2配置文件,在启动teamserver时来指定我们的配置文件,每个CS只能载入一个配置文件,多个文件需要启动多个teamserver

其中目录下的 c2lint 文件可以检测配置文件的语法问题和测试,官网建议在加载前都测试一下(废话)。

0x01 使用

运行脚本

./teamserver [external IP] [password] [/path/to/my.profile]

检测脚本

./c2lint [/path/to/my.profile]

在GitHub上给我们提供了许多写好的脚本 https://github.com/rsmudge/Malleable-C2-Profiles

我们选取一个来通过Wrueshark 抓包看看CS自带通讯特征

Cobalt Strike

使用 backoff.profile 脚本后的GET,POST包

Cobalt Strike

Cobalt Strike

配合 backoff.profile 不难看出它的原理。

0x02 文末

本文如有错误,请及时提醒,以免误导他人

Cobalt Strike教程-
@404
aleenzz

人已赞赏
安全工具

Cobalt Strike教程-第二十三节 powershell混淆

2019-11-11 16:02:56

安全工具

Cobalt Strike教程-第二十五节 Malleable C2 语法解析与文档

2019-11-11 16:12:27

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索