본문 바로가기
IT Tools

Cobaltstrike 4.4 설치와 공격 테스트

by 떠도리c 2024. 5. 18.
반응형

Cobalt Strike

Cobalt Strike은 주로 사이버 보안 전문가 및 레드팀에 의해 사용되는 고급 공격 시뮬레이션 도구로, 사내 네트워크 보안을 평가하고 약점을 식별하는 데 사용됩니다.

  1. Penetration Testing Framework (침투 테스트 프레임워크): Cobalt Strike은 다양한 침투 테스트 기술을 사용하여 네트워크 및 시스템에 대한 공격을 시뮬레이션할 수 있습니다.

  2. Beacon Payloads (비콘 페이로드): Cobalt Strike은 사용자가 지정한 목표 시스템에 페이로드를 전달하고 제어할 수 있는 기능을 제공합니다. 이를 통해 악성 코드를 시스템에 배포하고 원격으로 실행할 수 있습니다.

  3. Command and Control (C2) Communications (명령 및 제어 통신): Cobalt Strike은 악성 페이로드와 피해자 시스템 간의 암호화된 통신을 관리하여 공격자가 시스템을 원격으로 조작할 수 있도록 합니다.

  4. Post-Exploitation Modules (사후 침투 모듈): 공격자는 시스템에 침투한 후에도 Cobalt Strike을 사용하여 시스템을 탐색하고 피해자의 데이터를 수집하거나 조작할 수 있습니다.

  5. Collaboration and Reporting (협업 및 보고): Cobalt Strike은 팀 내 협업을 용이하게 하고 공격 활동에 대한 보고서를 생성하는 기능을 제공합니다.

Coblat Strike 설치 및 공격 테스트

환경 : Kali linux 2022.2

Cobalt Strike 4.4 Crack 다운로드

 

설치 방법

  1. JAVA 버전 확인 및 설치>> java -version
    • 공식 매뉴얼에서는 ‘jdk-11.0.1’ 버전 설치 권장
    • JAVA 설치 방법
    >> sudo apt-get install openjdk-11-jdk
    • JAVA 버전 적용 방법 (버전 변경이 필요할 시)
    >> ls -l /usr/lib/jvm/ 디렉토리에서 변경 버전명 확인 후
    >> update-java-alternatives -s [변경할 java 변경 링크명]
    e.g. 17버전으로 변경 시
    cobaltstrike ‘teamserver’ 실행 시 java runtime 컴파일 버전에 대한 에러가 발생할 수 있음
  2. 이런 경우 java 버전을 올리고 실행하면 정상 구동
  3. >> update-java-alternatives -s java-1.17.0-openjdk-amd64
  4. 다운로드 받은 CobaltStr4.4-main.zip 파일을 Kali로 복사한 뒤 압축 해제를 한다.
  5. CobaltStr4.4-main/cobaltstrike4.4/ 안에 cobaltstrike.7z 압축 파일을 해제한다.

 

실행 방법

    1. 터미널을 실행 후 cobaltstrike4.4 디렉토리 경로에서 ./teamserver 실행아래 그림과 같이 나오면 정상 구동 가능한 상태

    1. 정상 구동
      >> ./teamserver [IP] [Password]
      IP : 외부에서 접근 할 수 있는 IP – 기본 호스트
    2. Password : teamserver 로 접근 시 사용되는 패스워드
    3. Listen 포트 확인
      >> netstat -an | grep [Port]
      Listener가 설치된 서버이며, 외부에선 C2(command & Control) 서버라고 부릅니다.오프소스인 NanoHTTPD를 기반으로 Web Server 기능을 구현하고 있습니다.

    1. Beacon을 관리하는 기능을 수행하며, “Malleable C2 Profile”을 사용하여 Beacon의 동작 특성을 customizing 할 수 있다고 합니다.
    2. teamserver 구동 상태에서 다른 터미널을 하나 열어 start.sh 실행start.sh 파일은 처음에 실행 권한이 빠져있으므로 chmod 명령어로 실행 권한을 할당해야 함

  1. connect 창에서 teamserver에서 정의한 패스워드 입력 후 connect

 

 

beacon 실습

  1. windwos executable 로 beacon.exe 만들기

  1. 만들어진 beacon.exe를 victim pc에서 실행

  1. Listener 에서 connection 확인

  1. Victim PC 리스트에 우클릭 또는 상단 Attacks 메뉴를 통해 다양한 공격을 수행

프로세스 리스트

Example Ad #2 (only visible for logged-in visitors)

 

Mimikatz 를 통한 자격 증명 정보 수집

 

Victim PC를 Listener Agent로 만들기

 

VictimPC에서 4444 포트 Listening 상태를 확인할 수 있고, 4444포트를 통해 추가 행위를 명령할 수 있습니다.

반응형