Cobalt Strike是armitage的商业版,最强大的功能是多了个beacon的payload。自己可以用美国的代理去官方网站http://www.advancedpentest.com上载一个21天的试用版。

我下载的是windows版本cobaltstrike-trial.zip。破解很简单的,看图说话。


  破解完毕如何安装呢?我把cobaltstrike-trial.zip解压缩后的所有文件都放在了D:\metasploit\java\bin这个目录下,主要是为了调用方便,也不需要再在本机重新安装java,因为metasploit自带了java。当然你可以根据需要放在任何目录。

由于windows版的metasploit没有自启动msfrpcd服务,所以我写了一个批处理来msfrpcd.bat调用,批处理代码如下:

@echo on
set BASE=D:\metasploit\apps\pro\..\..\
set PATH=%BASE%ruby\bin;%BASE%java\bin;%BASE%tools;%BASE%nmap;%BASE%postgresql\bin;%PATH%
IF NOT EXIST "%BASE%java" GOTO NO_JAVA
set JAVA_HOME="%BASE%java"
:NO_JAVA
set MSF_DATABASE_CONFIG="%BASE%apps\pro\ui\config\database.yml"
set MSF_BUNDLE_GEMS=0
set BUNDLE_GEMFILE=%BASE%apps\pro\ui\Gemfile
pushd "%BASE%apps\pro\msf3"
start "" rubyw msfrpcd -a 127.0.0.1 -U msf -P test -S -f -p 55553
timeout /t 15 /NOBREAK
pushd %BASE%java\bin
java -jar cobaltstrike.jar

  因为要等待msfrpcd服务启动,所以我在批处理代码里加了15秒的延迟时间(timeout /t 15 /NOBREAK,xp和win2003没有此命令)。双击msfrpcd.bat就可以执行,执行过程不要按ctrl+c停止。

15秒过后……最终效果如下图:


  另外,我测试了它推崇的beacon的payload,发现一个问题,在windows下调用msf里的网马执行的话,如果用了beacon的shellcode,配置好后无法生成网马的url;在kali下到是可以生成,却是无法访问到。我用beacon的shellcode生成一个rtf的漏洞附件格式,在虚拟机测试倒是成功上线。不知上边错误的原因是因为破解出错、或是它的bug、或者肯定是我操作的错误了。

源链接

Hacking more

...