Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: BrowserNet en Mayo 22, 2016, 07:50:04 PM

Título: Cobalt Strike 3.0 La herramienta de Post-Explotación
Publicado por: BrowserNet en Mayo 22, 2016, 07:50:04 PM
(http://4.bp.blogspot.com/-ZQwbq0Hk-jA/VjR6MRrADaI/AAAAAAAACk8/Pcw7x7zcIGc/s1600/1.png)

Saludos mis hermanos de underc0de en esta oportunidad les enseñare a utilizar Cobalt Strike en su ultima versión, según el autor data que la plataforma funciona mediante post-explotación y canales encubiertos para emular una tranquila explotación a largo plazo mediante el acto integrado en la red del cliente de igual manera permite cambiar sus indicadores de red para que parezca diferentes malware cada vez.

Estas herramientas complementan el proceso de Cobalt Strike sólidamente con la mano de la ingeniería social, su capacidad de colaboración es robusta, y los informes únicos son unicamente diseñados para ayudar a la formación del equipo.

La plataforma y sus complementos estándares tienen un costo.

(http://4.bp.blogspot.com/-IQjpmegQRlw/VjPnB17LunI/AAAAAAAACfQ/RLgTC0TQhJU/s640/header-filler.jpg)

¿Cuánto cuesta el Cobalt Strike?

Las nuevas licencias Cobalt Strike cuestan $ 3.500 por usuario para una licencia de un año. Renovación de licencias cuestan $ 2.500 por usuario al año.

Descarga:

https://www.cobaltstrike.com/trial

como vemos dejemos registrarnos para bajar la licencia key de la descarga si es que nos aceptan por la restricciones y unificado solamente para EE.UU, pero hay otra manera para poder descargarla.

https://www.cobaltstrike.com/download

(http://2.bp.blogspot.com/-BKQu3xTKJFE/VjP60sd0cnI/AAAAAAAACf0/hvwoXBgUHYU/s1600/1.png)

Pero nos dice que debemos solicitar un trial para poder adquirir la licencia y que debemos ponernos en contacto con el siguiente correo electrónico [email protected] para solicitar un enlace de descarga directa para el PE.

Entonces podemos utilizar cualquier Proxy de anonimato con la IP de EE.UU para poder entrar al enlace de descarga de Cobalt Strike, existen muchos las cuales pueden utilizar y están en mi blog pueden buscar los artículos si lo desean, pero también existen "Proxys" que podemos utilizar mediante navegadores web mediante la configuración de red y paginas que se conectan en un proxy y cambiar nuestra IP específicamente en un servicio web pre terminado.

https://www.proxfree.com/proxy/


(http://4.bp.blogspot.com/-5iirFp0DjJ4/VjP8z9kdxbI/AAAAAAAACgI/Mahy6U2DhTs/s1600/1.png)

Ahora ya podemos acceder al formulario de descargarlo sin ningún problema o pueden descargarlo en el siguiente enlace:

http://www.mediafire.com/download/s9xz5pym8gt5i4w/cobaltstrike-trial.tgz

El trial de Cobalt Strike 3.0 tiene una valides de 21 días para ser usado, pero como esta en un lenguaje de código abierto, la licencia se a alterado en todas las versiones anteriores de dicha herramienta la cual podemos encontrar como crackearla sin tecnicismos en la red, en mi caso creo que no hay necesidad de llevar acabo dicho procedimiento.

Configurando cobalt strike

Abriremos la terminal, extraeremos el archivo de cobalstrike y por ultimo daremos permisos de ejecución a la carpeta

root@kali:~ tar -xvzf cobaltstrike-trial.tgz
root@kali~ cd cobaltstrike-trial
root@kali:~ chmod 775 *

Luego de ello vamos a ejecutar el archivo teamserver y añadiremos lo siguiente:

root@kali:~/cobaltstrike3.0# ls -la
root@kali:~/cobaltstrike3.0# ./teamserver 192.168.179.135 test


como vemos al ejecutar el teamserver añado mi ip 192.168.179.135 para establecer el servidor  y añadí la palabra test para definir la contraseña de la plataforma.

(http://3.bp.blogspot.com/-E3KbbaSRrxw/VjQCrXkKglI/AAAAAAAACgY/CrAyvq4kA28/s1600/1.png)

como vemos en la parte del trial ya había configurado los valores de 21 días a 99999999 días, también podemos observar nuestro certificado establecido en encriptacion SHA1, ahora pasaremos a ejecutar el Cobalt Strike.


root@kali:~/cobaltstrike3.0# ./cobaltstrike


(http://2.bp.blogspot.com/-OFuFgRNqdWg/VjQEiVhC1gI/AAAAAAAACgk/yEqlE7b7sUw/s640/2.png)

al iniciar la herramienta nos aparece un aviso sobre el trial, ahora daremos aceptar, luego nos aparecerá un perfil del servidor, en usuario pueden añadir lo que deseen, y en password deben añadir la que pusieron al iniciar el teamserver en mi caso fue " test "

(http://2.bp.blogspot.com/-eQUURVVHxqg/VjQFRlbopnI/AAAAAAAACg0/s9E1cFLEhBg/s1600/3.png)

Luego de ello, nos aparece el key del servidor SSL del teamserver la cual le daremos SI para establecer la conexión a la plataforma de Cobalt strike.

(http://2.bp.blogspot.com/-WKkQ4JNnYP4/VjQFRu8BayI/AAAAAAAACgw/ntZHnef-Vew/s1600/4.png)

Entonces ya tenemos el servidor corriendo con la plataforma con éxito

(http://1.bp.blogspot.com/-bvIybQTZeuA/VjQGfNCoVVI/AAAAAAAAChA/_tUGW68eCCg/s1600/5.png)

Métodos de Post-Explotación

Lo primero que haremos sera crear nuestro servidor de escucha para eso, entraremos en el icono de los "Audífonos", y le daremos clip en "ADD" y configuraremos lo siguiente:

Name: añadimos el nombre que le otorgaremos a nuestro servidor, en mi caso fue "prueba2"
Payload: dejaremos correr la conexión en "Windows" >> beacon_http >> reverse_http
Host: lo dejamos como esta, ya que es nuestra IP del servidor.
Port: nuestro puerta de escucha en mi caso lo deje en 8080.

(http://4.bp.blogspot.com/-S47XHHTWwVY/VjQIfotCsEI/AAAAAAAAChM/xEs8lxJ5CrY/s1600/6.png)

Una ves que hallamos añadido nuestra configuración, le daremos en Save, luego de ello automáticamente nos saldrá el siguiente mensaje:

(http://2.bp.blogspot.com/-N7MnHgRhYQA/VjQJ1fZyKiI/AAAAAAAAChY/veQ_xB3aJvw/s1600/7.png)

la cual nos dice que la conexión beacon HTTP  sera establecida con Cobalt Strike mediante nuestra IP, le daremos aceptar.

(http://1.bp.blogspot.com/-hsHejngLJLY/VjQKVXOzXFI/AAAAAAAAChg/W88VCx3W0Oc/s1600/8.png)

Como podemos notar ya tenemos nuestro servidor de escucha, ahora lo que haremos sera crear nuestro Payload en esta oportunidad lo haremos con un archivo de imagen para hacerlo mas ingenioso y muy creíble, lo que haremos sera dirigirnos a la barra de herramientas en la pestaña
"Attacks" > Packages > Windows Dropper

(http://3.bp.blogspot.com/-rpY74k7Ig9s/VjRW2VGnd1I/AAAAAAAACiA/ExfS75kKPec/s1600/10.png)

Luego de ello nos aparecerá el primer cuadro la cual le añadiremos el nombre de la lista, en mi caso fue prueba1, rellenamos los datos luego de ello iremos a la opción "Embedded File" le daremos en la carpeta y escogeremos una imagen en mi caso fue esta :3

(http://3.bp.blogspot.com/-lkaNAxwlklo/VjRXuyEnThI/AAAAAAAACiI/zbe98a0HtAk/s1600/sex.jpg)

(http://3.bp.blogspot.com/-DX9HnBS7Vkc/VjRWDx-6lXI/AAAAAAAAChw/KOOIRzNFxi0/s1600/9.png)

Luego que hallamos generado nuestro payload lo guardaremos con mismo nombre del archivo de imagen en mi caso se llama "sexy.jpg" y lo guardamos como "sexy.jpg.exe", la cual se ubicara e la carpeta "ROOT" - Carpeta Personal, ahora que ya tenemos nuestro archivo de imagen infectado, lo enviaremos a la victima :)

(http://4.bp.blogspot.com/-TyiF3hPXT7s/VjRYv3MxpLI/AAAAAAAACiY/LiSGYIbluzE/s1600/11.png)

Una ves que nuestro victima aya abierto la imagen, automáticamente hemos explotado su sistema y podemos controlarlo desde nuestro plataforma de Cobalt Strike

(http://3.bp.blogspot.com/-DNpzoen9_UY/VjRZwhnXz4I/AAAAAAAACik/fesPLc-87bg/s1600/12.png)

Lo que haremos sera interactuar con plataforma al estilo de armitage, pero esta tiene mejores opciones que podamos imaginar, lo que haremos primero sera darle en el icono de la victima y dar en la opción "Interact"

(http://3.bp.blogspot.com/-5HJMqlYk9B8/VjRaeWQbj7I/AAAAAAAACis/qd3wX61bPSQ/s1600/14.png)

Luego le añadiremos el comando "help" para que nos aparezca una lista de comandos que podemos interactuar de acuerdo a nuestras necesidades.

En mi caso tecleare el comando "elevate", para establecer una conexión con el usuario administrativo del sistema mismo, nos aparecerá un cuadro la cual solamente señalamos la primera opcion y le damos "Choose"

(http://2.bp.blogspot.com/-v1O0OhjQlG4/VjRdm-pZ6HI/AAAAAAAACi4/Gyn2BEEvtrk/s1600/15.png)

Como vemos ya hemos explotado el sistema con la cual obtuvimos tener una sesiona con el usuario del sistema propio.

http://3.bp.blogspot.com/-4MmbC7ccMHI/VjReAPysFQI/AAAAAAAACjA/FiUKBHCtFbM/s1600/16.png

Si deseamos ver y controlar la maquina de la victima podemos añadir las siguientes opciones del Explore - Desktop VNC

Explore - Desktop VNC


(http://2.bp.blogspot.com/-H2DoJYOBuRo/VjRfvknKYqI/AAAAAAAACjM/9KhMaXGkXzk/s1600/17.png)

de igual manera pueden ver los archivos del servidor para navegar libremente y tener privilegios de ver, descargar, subir, etc pueden entrar en la opción Explore - File Browser

(http://2.bp.blogspot.com/-aRyatPhDbHg/VjRhBIaTVgI/AAAAAAAACjY/UPsQ5NMQWTU/s1600/18.png)

también podemos hacer un dump a al sistema para obtener credenciales con mimikatz para obtener tanto en texto plano como en hash, eso dependencia de los registros añadidos, en este caso me devolvió en texto plano mis credenciales de mi usuario de windows

User: Admin
Pass: Admin

(http://2.bp.blogspot.com/-f6lXkIkkTZE/VjRiS-tGlYI/AAAAAAAACjk/LujY7IcN9T0/s1600/19.png)

De igual manera pueden crear un archivo .exe legitimo, ahora haré la prueba en un windows 8.1 que tengo como sistema propio.

(http://1.bp.blogspot.com/-EYwTCmVezTU/VjRy6Rh412I/AAAAAAAACj0/6S9d2DElw2U/s1600/24.png)

Como también pueden crear archivos maliciosos en Java applet, la configuración es sencilla, solo añaden el puerto de escucha para recibir las conexiones y enviamos el link infectado a la victima.  :)

(http://1.bp.blogspot.com/-XbdetPFx3ws/VjRz41JqsjI/AAAAAAAACkU/u2Dsonj-hoA/s1600/25.png)

(http://3.bp.blogspot.com/-c8Wwfaetukg/VjRzezHH2AI/AAAAAAAACkA/VkSC-iCG8Lk/s1600/20.png)

Una ves que la victima aya aceptado que corra el script ya sabemos el resultado :)

(http://1.bp.blogspot.com/-W5rPUj9cWrA/VjR0XpdhfAI/AAAAAAAACkc/otMDMuQ-d0E/s1600/16.png)

Sin mas que decir, espero halla sido de su agrado este POST y agradecer al administrador "Antrax" por querer publicar algunos de mis contenidos al blog de la comunidad underc0de, Gracias totales  8)
Título: Re:Cobalt Strike 3.0 La herramienta de Post-Explotación
Publicado por: baron.power en Agosto 07, 2016, 09:20:34 AM
muy bueno el post pero al bajarlo de mediafire me da error, dic elo siguiente:

Dangerous File Blocked

The file you attempted to download was determined to be dangerous. For your protection, MediaFire does not enable distribution of dangerous files.

Still have questions, or think we've made a mistake? Please contact support for further assistance.

A ver si lo podias subir a mega, gracias, saludos

Título: Re:Cobalt Strike 3.0 La herramienta de Post-Explotación
Publicado por: G4ntZ en Agosto 08, 2016, 01:28:06 AM
Muy buen post amigo, pero el link de mediafire esta caido, nose si puedes subirlo denuevo, gracias de antemano saludos
Título: Re:Cobalt Strike 3.0 La herramienta de Post-Explotación
Publicado por: kmorfo en Agosto 08, 2016, 05:48:40 PM
Buen post, me pico la curiosidad y haciendo pruebas con el ando.
Ya si sigue alguien con mas ejemplos algo mas avanzado seria perfecto jeje
por cierto, se puede bajar directamente de su pagina con el enlace que pones de https://www.cobaltstrike.com/download, el parcheo para alargar el trial es bastante facil y rapido, por si alguien se anima a instalarselo.
un saludo
Título: Re:Cobalt Strike 3.0 La herramienta de Post-Explotación
Publicado por: playerasus en Agosto 24, 2016, 08:28:26 PM
el link de mediafire no funciona por que mediafire lo detecta como un virus y lo bloquea,para que eso no pase el que subio al archivo tiene que meter el programa en una carpeta y comprimirlo en .rar  ;)
Título: Re:Cobalt Strike 3.0 La herramienta de Post-Explotación
Publicado por: vomitus en Agosto 31, 2016, 09:47:05 PM
gracias...  pero link caido 
Título: Re:Cobalt Strike 3.0 La herramienta de Post-Explotación
Publicado por: puntoCL en Agosto 31, 2016, 11:39:16 PM
@vomitus (https://underc0de.org/foro/index.php?action=profile;u=30827) @playerasus (https://underc0de.org/foro/index.php?action=profile;u=61749) lo puedes descargar directo de la pagina principal https://www.cobaltstrike.com/ pero se tiene que descargar atraves de un proxy en los estados unidos
Título: Re:Cobalt Strike 3.0 La herramienta de Post-Explotación
Publicado por: emiliocastro en Septiembre 04, 2016, 03:12:47 PM
usando el proxy he tenido que editar el html para ver el botón de descarga. cambiar

display: none;

por

display: block;

y sale:

(http://i.imgur.com/KeEjJfm.png)

para elegir la version de Linux:


<input type="radio" name="package" value="cobaltstrike-trial.tgz" checked>
<input type="radio" name="package" value="cobaltstrike-trial.zip">
Título: Re:Cobalt Strike 3.0 La herramienta de Post-Explotación
Publicado por: EPARA en Septiembre 05, 2016, 10:25:05 AM
Excelente amigo Omar, porfa trata de arreglar el enlace de descargas. Saludos...
Título: Re:Cobalt Strike 3.0 La herramienta de Post-Explotación
Publicado por: lokillo_20 en Septiembre 08, 2016, 07:39:07 PM
Estoy intentando descargarlo pero me fallan todos los proxys , el unico q me anduvo fue kproxy.com, la version de linux me da que esta caido y la de windows ocupa 17,6 mb pero me descarga hasta 10 mb y se corta, debe ser por alguna restriccion de datos del proxy. Saludos!
Título: Re:Cobalt Strike 3.0 La herramienta de Post-Explotación
Publicado por: puntoCL en Septiembre 08, 2016, 07:49:00 PM
@lokillo_20 (https://underc0de.org/foro/index.php?action=profile;u=62363) googleando no mas de 30 sec encuentre algo

Título: Re:Cobalt Strike 3.0 La herramienta de Post-Explotación
Publicado por: puntoCL en Septiembre 08, 2016, 07:50:10 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
@lokillo_20 (https://underc0de.org/foro/index.php?action=profile;u=62363) googleando no mas de 30 sec encuentre algo. si te pregunta que esta ocupado es Ultrasurf


Título: Re:Cobalt Strike 3.0 La herramienta de Post-Explotación
Publicado por: lokillo_20 en Septiembre 08, 2016, 08:06:20 PM
Gracias! voy a probar, ya que probe con cuanto proxy se me cruzo y no pude. Pruebo y comento. Saludos!
Título: Re:Cobalt Strike 3.0 La herramienta de Post-Explotación
Publicado por: seamus en Septiembre 23, 2016, 10:38:16 PM
Que diferencia existe entre esto y un armitage?
Título: Re:Cobalt Strike 3.0 La herramienta de Post-Explotación
Publicado por: puntoCL en Septiembre 23, 2016, 11:24:17 PM
@seamus (https://underc0de.org/foro/index.php?action=profile;u=62697) es la version PRO de armitage. adonde es mas completo adonde le agregas plugin como cortana tiene mas modulo etc...