红队 Cobalt Strike 安全加固

1.不要使用 Cobalt Strike 默认的HTTPS证书。
  1.1 如何使用自签名证书见  https://wbglil.gitbooks.io/cobalt-strike/cobalt-strikekuo-zhan/csmo-ren-duan-53e3-zheng-4e66-za-xiang.html
  1.2 有自己域名情况下可使用 Let‘s Enceypt 生成免费证书,如果你赖的话可直接使用在线生成 https://freessl.cn/,然后把证书转为JKS格式即可(在线转换 https://myssl.com/cert_convert.html)
2. 0.0.0.0 是 Cobalt Strike 的 DNS Beacon特征。使用 Malleable C2 中的 dns_idle 选项将其更改为其他内容。
3.编辑teamserver脚本的最后一行,将端口从50050更改为其他内容。
4.如果 Cobalt Strike 正在承载信标有效载荷阶段,它将发送有效载荷阶段以响应有效请求。即使在 Cobalt Strike 中配置 HTTP stager 块,这仍然是正确的。HTTP Stager 块重新配置 Cobalt Strike 中的分段指示器。它不会禁用与 Metasploit 框架的兼容性。如果不希望 Cobalt Strike 承载有效载荷阶段,请将 Malleable C2 中的 host_stage 选项设置为 false。此选项需要对操作方式进行一些更改。
5.使用 Apache 或 Nginx web服务器作为 CS 攻击团队服务器的重定向器。将对团队服务器的80/443连接限制为这些重定向。正确配置的重定向器将平滑特定于 Cobalt Strike web服务器的指示器(例如用于SSL连接的JA3S指纹)。对于非登台和非命令和控制uri,重定向也是提供合法内容的机会。

原文地址:https://www.cnblogs.com/dubh3/p/12027560.html

时间: 2024-07-31 08:27:18

红队 Cobalt Strike 安全加固的相关文章

(转载)Cobalt Strike tutorial下针对CVE-2017-0199利用

CVE-2017-0199利用OLE对象嵌入Word / RTF文档的方式,使得可以在没有用户交互的情况下执行其内容.OLE由许多不同的程序支持,OLE通常用于使在另一个程序中可用的程序中创建的内容.例如,可以在第二个RTF文件中插入和呈现RTF文档.然而,如果链接的RTF文件被替换为HTML应用程序(HTA)有效载荷,则mshta代理将执行它,从而导致远程命令执行,不需要用户交互. 在本文中,我们将解释创建一个有效的概念RTF文件的基础过程,该文件将执行Cobalt Strike Beacon

自动化渗透测试工具(Cobalt Strike)3.1 最新破解版

自动化渗透测试工具(Cobalt Strike)3.1 最新破解版[附使用教程] Cobalt Strike是一款专业的自动化渗透测试工具,它是图形化.可视化的,图形界面非常友好,一键傻瓜化使用MSF高级功能,可以用它结合Metasploit已知的exploit来针对存在的漏洞自动化攻击.需要的朋友不妨试试哦!        什么是自动化渗透测试在渗透测试中,安全专业人士在系统和应用中执行蓄意攻击,以确定是否可能获得未经授权的访问权限.这些测试的目的是采用"攻击者心态",使用实际攻击者

Cobalt Strike入门教程-通过exe木马实现远控

Cobalt Strike(简称CS)有很多功能,这篇文章主要介绍最基本的功能:通过exe木马实现远程控制. CS分为两部分:客户端和Team Server服务端.这两部分都依赖Java 1.8,所以运行CS程序前要安装JRE. 分享一个Cobalt Strike v3.8的试用版,可长期试用.百度网盘:https://pan.baidu.com/s/1nXq58froWt0mu3q8I4HsSQ,提取码:fdvb. 第1步:启动CS服务端 将下载的CS程序放到Kali中,执行./teamser

Cobalt Strike之信息收集、木马钓鱼

System Profiler使用 System Profiler 模块,搜集目标的各类机器信息(操作系统版本,浏览器版本等) Attacks->web drive-by->System Profiler 当受害者访问http://192.168.5.6:80/oa链接时,会跳转到百度页面,同时Cobalt Strike会收集受害者信息,下面页面查看 hta 钓鱼 payload暂时只支持三种可执行格式,exe,powershell和vba,经测试vba成功上线. Attacks->Pa

红队之外网定向打点

情报收集与外网打点 因为起晚了..第一个议题没听着,有点遗憾,补张图 基础设施架构设计部署 普通架构:红队人员-->teamserver cs-->目标机 缺点:功能未分离.无潜伏通道.回连日志多.灵活性较低 演进架构:DNS/HTTP/HTTPS分离server tips:1~2cpu 2G内存 10G硬盘,回连数不超过5台,潜伏通道(根据实际目标环境优先) 完整架构: 域名和IP(VPS)teamserver(CS)前置机(redictor) CS ->teamservers 1/2

Cobalt Strike 的 ExternalC2

0x00 前言 Cobalt Strike 的上线问题归结为以下几点: 问题 解决方法 目标存在杀软(被杀) Shellcode 加载器 目标存在杀软(拦截连接) C2 处理 目标机是 Web 映射出网 特殊 C2 处理 隔离网络 出网机器做跳板 本文针对第 3 点进行展开. 0x01 前置知识点 1.1.管道 如果对管道不熟悉的朋友,可以将管道理解为采用消息队列方式操作的文件.为什么说管道是文件呢?因为它的本质是一段系统内核的缓冲区,可以看做是一个伪文件.在我们使用管道时,需要 Create.

Cobalt Strike初探

简介 Cobalt Strike是一款美国Red Team开发的神器,常被业界人称为CS.以Metasploit为基础的GUI框架式工具,集成了端口转发.服务扫描,自动化溢出,多模式端口监听,exe.powershell木马生成等.主要用于团队作战,可谓是团队必备神器,能让多个测试人员同时连接到团体服务器上,共享测试资源与目标信息和sessions. Cobalt Strike团队服务器必须在受支持的Linux系统上运行.要启动Cobalt Strike团队服务器,请使用Cobalt Strik

cobaltr strike入门使用教程-1

前言 Cobalt Strike分为服务端和客户端两个部分从而实现分布式操作,协同作战.工具有linux和windows版本. 1.创建服务端 找到解压目录进入 ./teamserver [IP] [password] 2.创建客户端 运行cobaltstrike,在host字段输入ip,user字段随便写,password,port是开启端口,默认50050. ? ./cobaltstrike 荷,并与监听器绑定. PowerShell生成: windows Excecutable power

安恒Red Team 内部红蓝对抗框架

0x00  准备钓鱼攻击(从公开资源) 1.常见的红队攻击向量和技术 2.常见的蓝队侦查和预防控制 0x02 发送钓鱼邮件(到目标组织员工邮箱地址) 1.常见的红队攻击向量和技术 2.常见的蓝队侦查和预防控制 0x03 发送payload(到目标组织的员工系统) 1.常见的红队攻击向量和技术 2.常见的蓝队侦查和预防控制 0x04 运行payload命令(在目标组织员工系统上) 1.常见的红队攻击向量和技术 2.常见的蓝队侦查和预防控制 0x05 维持本地持久化(在目标组织员工系统上) 1.常见