Cobalt Strike是armitage的商业版,最强大的功能是多了个beacon的payload。自己可以用美国的代理去官方网站http://www.advancedpentest.com上载一个21天的试用版。
我下载的是windows版本cobaltstrike-trial.zip。破解很简单的,看图说话。
破解完毕如何安装呢?我把cobaltstrike-trial.zip解压缩后的所有文件都放在了D:\metasploit\java\bin这个目录下,主要是为了调用方便,也不需要再在本机重新安装java,因为metasploit自带了java。当然你可以根据需要放在任何目录。
由于windows版的metasploit没有自启动msfrpcd服务,所以我写了一个批处理来msfrpcd.bat调用,批处理代码如下:
@echo on set BASE=D:\metasploit\apps\pro\..\..\ set PATH=%BASE%ruby\bin;%BASE%java\bin;%BASE%tools;%BASE%nmap;%BASE%postgresql\bin;%PATH% IF NOT EXIST "%BASE%java" GOTO NO_JAVA set JAVA_HOME="%BASE%java" :NO_JAVA set MSF_DATABASE_CONFIG="%BASE%apps\pro\ui\config\database.yml" set MSF_BUNDLE_GEMS=0 set BUNDLE_GEMFILE=%BASE%apps\pro\ui\Gemfile pushd "%BASE%apps\pro\msf3" start "" rubyw msfrpcd -a 127.0.0.1 -U msf -P test -S -f -p 55553 timeout /t 15 /NOBREAK pushd %BASE%java\bin java -jar cobaltstrike.jar
因为要等待msfrpcd服务启动,所以我在批处理代码里加了15秒的延迟时间(timeout /t 15 /NOBREAK,xp和win2003没有此命令)。双击msfrpcd.bat就可以执行,执行过程不要按ctrl+c停止。
15秒过后……最终效果如下图:
另外,我测试了它推崇的beacon的payload,发现一个问题,在windows下调用msf里的网马执行的话,如果用了beacon的shellcode,配置好后无法生成网马的url;在kali下到是可以生成,却是无法访问到。我用beacon的shellcode生成一个rtf的漏洞附件格式,在虚拟机测试倒是成功上线。不知上边错误的原因是因为破解出错、或是它的bug、或者肯定是我操作的错误了。