System Profifiler 是一个为客户端攻击提供的侦察工具。这个工具启动一个本地的 web 服务器,并对访问它的任何应用进行指纹识别。System Profifiler 提供一个它从用户的浏览器里发现的应用和插件的列表。System Profifiler 也会尝试去发现代理服务器背后的用户的内网 IP 地址。
通过 Attacks → Web Drive-by → System Profiler 启动 System Profifiler。要启动 System Profifiler 必须指定要绑定的 URI 和一个启动 Cobalt Strike web 服务器的端口。 如果你指定了一个 Redirect URL (重定向 URL),则一旦探针被访问,Cobalt Strike 会重定向浏览者(在此也就是受害者)到这个指定的 URL。单击 Launch 以启动 System Profifiler
System Profifiler 使用一个未签名的 Java Applet 来发现隐藏的目标内网 IP 并确定目标具有的 Java 版本。因为 Java 的点击运行安全特性,这可能会引起怀疑。取消勾选 Use Java Applet to get information (使用 Java 小程序获取信息)框来从 System Profifiler 中移除 Java Applet。 勾选 Enable SSL 框以通过 SSL 提供 System Profifiler 服务。这个框被禁用,除非你通过 C2 拓展文件指定了一个有效的 SSL 证书。要从 System Profifiler 查看结果,请转到 View → Applications 。Cobalt Strike 将列出它在系统分析过程中发现的所有应用程序。
Cobalt Strike Web 服务
很多 Cobalt Strike 功能从它们自己的 web 服务器运行。这些服务包括 System Profifiler、HTTP Beacon 和 Cobalt Strike 的 web drive-by 攻击。可以在一个 web 服务器上托管多个 Cobalt Strike 功能。 要管理 Cobalt Strike 的 web 服务,通过 View → Web Drive-by → Manage 。在这里,你可以复制任何 Cobalt Strike URL 到剪贴板或停止一个 Cobalt Strike web 服务。 使用 View → Web Log 来监视到你的 Cobalt Strike web 服务的访问。 如果 Cobalt Strike 的 web 服务器看到了来自 Lynx,Wget 或 Curl 浏览器的请求,Cobalt Strike 会自动返回一个 404 页面。Cobalt Strike 这样做是为了防御蓝队的窥探.
一个 HTML Application(HTML 应用)是一个使用 HTML 和一个 Internet 浏览器支持的脚本语言编写的 Windows 程序。该程序包生成一个 HTML 应用,该应用运行一个 Cobalt Strike payload。你可以选择可执行的选项来获取一个 HTML 应用,此 HTML 应用使得一个可执行文件落地在磁盘上并运行它。 选择 PowerShell 选项来得到一个 HTML 应用,该应用使用 PowerShell 来运行一个 payload。使用VBA 选项来静默派生一个 Microsoft Excel 实例并运行一个恶意的宏来将 payload 注入到内存中。
MS Offiffiffice Macro
该程序包生成一个 Microsoft Offiffiffice 的宏文件并提供将宏嵌入 Microsoft Word 或 Microsoft Excel 的说明
Payload Generator(Payload 生成器)
该程序包允许你以不同的多种格式导出 Cobalt Strike 的 stager。
Windows Executable(Windows 可执行文件)
该程序包生成一个 Windows 可执行 Artifact,用于传送一个 payload stager。这个程序包为你提供了多种输出选项。 Windows Service EXE 是一个 Windows 可执行文件,可响应 Service Control Manager 命令。你可以使用这个可执行文件来作为使用 sc 命令起的 Windows 服务的调用程序,或使用 Metasploit 框架的PsExec 模块生成一个自定义的可执行文件。
普通的 EXE 和服务器启动调用的 EXE 是有区别是。利用 Windows Service EXE 生成的 EXE 才能用来作为服务自启动的 EXE,利用 Cobalt Strike 中 Windows exe 生成的EXE 不能作为服务自启动的 EXE 程序(因为不能响应Service Control Manager)
Windows DLL(32-bit)是一个 x86 的 Windows DLL。 Windows DLL(64-bit)是一个 x64 的 Windows DLL。这个 DLL 会派生一个 32 位的进程,并且将你的监听器迁移至其上。这两个 DLL 选项都会导出一个开始功能,此功能与 rundll32.exe 相兼容。使用rundll32.exe 来从命令行加载你的 DLL