内网渗透之CobaltStrike(CS)

2024-01-11 04:28
文章标签 渗透 cs cobaltstrike

本文主要是介绍内网渗透之CobaltStrike(CS),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

一、Cobalt Strike简介

二、Cobalt Strike基本用法

1、启动服务端

2、客户端连接

3、设置监听器(Listeners)

4、脚本管理器(Script Manager)

5、攻击(最常用的是生成后门)

6、CS上线

7、Beacon

8、Access

9、Explore

10、CS插件


一、Cobalt Strike简介

Cobalt Strike是一款内网渗透测试工具,常被业界人称为CS。Cobalt Strike 2.0版本主要是结合Metasploit可以称为图形化MSF工具。而Cobalt Strike 3.0已经不再使用Metasploit框架而作为一个独立的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。客户端模式和服务端模式可以在Windows以及Linux上运行这里要注意服务端模式在Windows下运行时有可能会出现一些细小的问题不过影响不大。可以很好的解决metasploit对Windows支持不够好的问题。

Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等。

二、Cobalt Strike基本用法

1、启动服务端

可以在云服务器也可以使用虚拟机作为服务器,这里以kali Linux为例

将CS的整个文件夹拖进kali,切换到该目录,执行如下命令:

./teamserver 192.168.249.128 666666

其中666666为自定义的连接密码,前面是我kali的IP地址

可以看到:Team server is up on 50050(默认就是50050端口,不用修改)

2、客户端连接

物理机上也装了CS,运行文件夹中的start.bat文件(汉化版叫cs.bat)

输入刚才在服务端设置的IP地址和密码,用户名可以随意取

连接成功后如下图所示:

这里我启动的是cs.bat,即中文版的

在前面介绍里我们说过,客户端可以有多个,因此我们再启动一个英文版的试试

为了区别,名字我取为myon2

同样也可以连接

并且加入的客户端之间可以通信(团队合作)

3、设置监听器(Listeners)

4、脚本管理器(Script Manager)

也就是加载CS插件

5、攻击(最常用的是生成后门)

加载设置的监听器,这里假设我们生成一个exe,并勾选上x64

点击generate后选择保存的位置

6、CS上线

这里我再开一台win7,让其下载刚才生成的木马文件

假设用户不小心运行了该文件

此时客户端都可以看到有人上线

7、Beacon

修改延迟时间(接收频率)

右键CS上线的目标,会话->sleep

默认是60s,这里测试为了快一点我们改成1s

(不过实际情况中传输速率太快容易被发现)

右键,进入Beacon

可以看到修改后的是以毫秒计算

Beacon中也可以执行shell命令

8、Access

右键目标,尝试dump hash,发现需要administrator权限,而我们只是user权限

那么我们先尝试进行提取

需要选择监听器

提权方式有两种:svc和uac

这里尝试svc未成功,而uac提权成功

并且反弹了Myon*的用户权限

同样修改一下sleep的值,然后进入Beacon

再次尝试获取哈希值

可以执行成功,但是没有得到结果

对Myon*再次提权

这里使用svc方式,成功提权到system*权限

同样修改sleep值后进入Beacon,使用管理员权限dump hash

获取成功!

此外还有很多其他功能:

Golden Ticket(黄金票据)

它能让黑客在拥有普通域用户权限和krbtgt hash的情况下,获取域管理员权限,在域渗透中非常常用。

Make Token(制作令牌)

可以选择相关凭据制作成令牌让Beacon使用这个新令牌,这将获得一个新令牌与之前的令牌在本地无法区分,当使用Beacon的getuid命令查询令牌的身份时,将返回当前用户,当使用shell whoami时也将返回当前用户,只有当访问Windows远程网络资源时如Windows共享等,才会使用make_token提供的令牌。

One-liner

这个功能是在目标机的本地开启一个web服务(仅监听本地127.0.0.1,且随机端口无法指定,被访问一次后随即关闭web服务)并在上面托管一个powershell脚本,随后生成一个powershell命令行,这个命令行就是用来请求执行本地托管的powershell脚本的。

Mimikatz

运行Mimikatz的logonpasswords命令

Spawn As

使用其他用户权限生成一个会话,需要用户名、密码、监听器、域

9、Explore

Browser Pivot

如果对方正在使用IE浏览器,那么在上图就会出现IE浏览器进程,这时我们可以选择它然后点击Launch这样会开启一个代理,使用此代理可以直接登录,对方使用IE以登录的网站,而无需密码,一般来说现在没啥用。

Desktop (VNC)

VNC远程桌面,可以进行一些操作,注意使用这个功能一定要确保服务端上的CS目录里有third-party文件夹并且文件夹里有vnc dll,否则无法使用此功能。

File Browser

就是普通的文件管理

Net View

执行Net View命令

Port Scan

端口扫描工具,可以选择目标范围,扫描端口,最大连接数,目标发现方式(有三种选项:arp方法使用 ARP 请求来发现一个主机是否存活;icmp 方法发送一个 ICMP echo 请求来检查一个目标是否存活;none 选项让端口扫描工具假设所有的主机都是存活的,也就是不判断主机是否在线直接扫描端口)

Process List

显示进程列表

Screenshot

屏幕截图

10、CS插件

这篇关于内网渗透之CobaltStrike(CS)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/593156

相关文章

2. c#从不同cs的文件调用函数

1.文件目录如下: 2. Program.cs文件的主函数如下 using System;using System.Collections.Generic;using System.Linq;using System.Threading.Tasks;using System.Windows.Forms;namespace datasAnalysis{internal static

【工具分享】针对加解密综合利用后渗透工具 - DecryptTools

下载地址: 链接: https://pan.quark.cn/s/2e451bd65d79 工具介绍 支持22种OA、CMS 加解密+密码查询功能 万户OA用友NC金蝶EAS蓝凌OA致远OA宏景ERP湖南强智金和jc6 瑞友天翼金和C6 Navicat华天动力 FinalShell亿赛通帆软报表H3C CASWeblogic金蝶云星空新华三IMC金盘 OP

内网渗透—横向移动非约束委派约束委派

前言 今天依旧是横向移动的内容,委派主要分为三类非约束委派、约束委派、资源委派。今天主要讲前面两个内容,资源委派留到最后再讲。 实验环境 Web:192.168.145.137,192.168.22.28DC:192.168.22.30 非约束委派 原理 原理很简单,当DC访问具有非约束委派权限的主机A时,会把当前域管理员账户的TGT放在ST票据中,然后一起发给主机A。主机A会把TG

红日靶场----(四)1.后渗透利用阶段

使用Metasploit进入后渗透利用阶段     一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器     Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL) 常用选项-p //指定生成的Payload--list payload //列出所支持的Payload类

【渗透测试专栏】1.2认证和授权类-越权访问(水平/垂直越权)

该系列专栏旨在让漏洞检测变得更简单,只用于学习用途 靶机环境请看专栏前言专栏前言-WooYun漏洞库环境搭建-CSDN博客 目录 该系列专栏旨在让漏洞检测变得更简单,只用于学习用途 一、漏洞描述 1、水平越权 2、垂直越权 二、漏洞级别 三、漏洞检测方法 漏洞修复 一、漏洞描述 偏业务漏洞 1、水平越权 水平越权指的是在同一权限级别下,用户可以访问其他用户的资源或

Accept CS Ph.D. Offer from Stony Brook University,去SUNY石溪大学的CS Ph.D.啦

前言:在2017年3月24日,正式决定去纽约州立大学石溪分校(State University of New York, Stony Brook,简称石溪大学),CS Ph.D. 项目。本科直博,DIY申请,全额奖学金,第一年5.1万美元(免学费2.2万,2017 fall, 2018 spring 的TA 1.93万,2018 summer RA 1万,没有 Fellowship) Abs

渗透中的文件上传与下载

有时候拿下一台机器的控制权,需要在这台主机上传一些东西;有时候也会碰到不能直接上传只能通过命令行执行的shell,这就需要将shell下载下来。 目录 利用powershell进行文件上传下载 利用bitsadmin命令进行文件下载 利用certutil命令上传下载文件 利用wget命令上传下载文件 利用powershell进行文件上传下载 # 下载脚本并在内存中执行pow

【网络安全 | 渗透工具】Cencys+Shodan使用教程

原创文章,不得转载。 文章目录 Cencys准备语法全文搜索字段和值搜索通配符搜索布尔逻辑搜索嵌套搜索时间相关搜索范围搜索双引号 (")转义序列和保留字符 Censys 搜索语言中的主机查询查看主机搜索结果Censys 搜索语言中的证书查询查看证书搜索结果生成报告其余 Shodan准备使用语法查看设备详情 Cencys Censys 是一个强大的互联网搜索引擎和数据平台

97.WEB渗透测试-信息收集-Google语法(11)

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动! 内容参考于: 易锦网校会员专享课 上一个内容:96.WEB渗透测试-信息收集-Google语法(10) 2 、找上传类漏洞地址: • site:xxx.com inurl:file 打开搜索引擎搜索 site:qimai.cn inurl:file 搜索不到就是不存在 • site:xxx.com in

基于C+++Mysql实现(CS界面)校友管理系统(面向对象)

校友管理系统(面向对象课程设计) 前言 校友管理系统要求以高校校友管理业务为背景,设计管理系统程序。 系统需要包含的主要信息有:校友基本信息:序号,姓名,电话,专业,现从事的专业,职务,工作年限,所在城市等;工作单位信息:单位名称,所属行业,单位性质(高校,企业、事业单位等),单位规模等;毕业学校信息:学校代码,校名,地址,性质(985,211,一班本科等)等;校友联系信息:校友姓名,所在城