windows 2008如何安裝Cobalt Strike
Cobalt Strike是armitage的商業(yè)版(Armitage是一款Java寫的Metasploit圖形界面的滲透測試軟件,可以用它結(jié)合Metasploit已知的exploit來針對存在的漏洞自動(dòng)化攻擊。bt5、kali linx 下集成免費(fèi)版本Armitage),圖形界面非常友好,最強(qiáng)大的功能是多了個(gè)beacon的payload,一鍵傻瓜化使用MSF高級(jí)功能,自動(dòng)滲透測試。自己可以用美國的代理去官方網(wǎng)站http://www.advancedpentest.com上載一個(gè)21天的試用版。
我下載的是windows版本cobaltstrike-trial.zip。破解很簡單的,看圖說話。
破解完畢如何安裝呢?我把cobaltstrike-trial.zip解壓縮后的所有文件都放在了D:\metasploit\java\bin這個(gè)目錄下,主要是為了調(diào)用方便,也不需要再在本機(jī)重新安裝java,因?yàn)閙etasploit自帶了java。當(dāng)然你可以根據(jù)需要放在任何目錄。
由于windows版的metasploit沒有自啟動(dòng)msfrpcd服務(wù),所以我寫了一個(gè)批處理來msfrpcd.bat調(diào)用,批處理代碼如下:
@echo on
set BASE=D:\metasploit\apps\pro\..\..\
set PATH=%BASE%ruby\bin;%BASE%java\bin;%BASE%tools;%BASE%nmap;%BASE%postgresql\bin;%PATH%
IF NOT EXIST "%BASE%java" GOTO NO_JAVA
set JAVA_HOME="%BASE%java"
:NO_JAVA
set MSF_DATABASE_CONFIG="%BASE%apps\pro\ui\config\database.yml"
set MSF_BUNDLE_GEMS=0
set BUNDLE_GEMFILE=%BASE%apps\pro\ui\Gemfile
pushd "%BASE%apps\pro\msf3"
start "" rubyw msfrpcd -a 127.0.0.1 -U msf -P test -S -f -p 55553
timeout /t 15 /NOBREAK
pushd %BASE%java\bin
java -jar cobaltstrike.jar
因?yàn)橐却齧sfrpcd服務(wù)啟動(dòng),所以我在批處理代碼里加了15秒的延遲時(shí)間(timeout /t 15 /NOBREAK,xp和win2003沒有此命令)。雙擊msfrpcd.bat就可以執(zhí)行,執(zhí)行過程不要按ctrl+c停止。
15秒過后……最終效果如下圖:
另外,我測試了它推崇的beacon的payload,發(fā)現(xiàn)一個(gè)問題,在windows下調(diào)用msf里的網(wǎng)馬執(zhí)行的話,如果用了beacon的shellcode,配置好后無法生成網(wǎng)馬的url;在kali下到是可以生成,卻是無法訪問到。我用beacon的shellcode生成一個(gè)rtf的漏洞附件格式,在虛擬機(jī)測試倒是成功上線。不知上邊錯(cuò)誤的原因是因?yàn)槠平獬鲥e(cuò)、或是它的bug、或者肯定是我操作的錯(cuò)誤了。