Cobalt Strike幾種不常見的上線方式


#Cobalt Strike新增了幾種上線方式

介紹:Staged 和 Stageless 的區別. 前者的實際功能只是和 C2 建立連接並接收 Payload, 然后加載執行, 而 Stageless 直接省去了接收 Payload 的步驟. Stageless 生成除了的 Payload 都會比 Staged 類型的要大很多, 而且包含了特征明細

 

一.windows/beacon_smb/bind_pipe

命名管道通過父Beacon進行通信,上線方式走的是 SMB 協議, 正向連接, 目標機器必須開啟 445 端口, 同時利用命名管道來執行命令,在Attacks - > Packages - > Windows Executable(Stageless )這里支持導出該類型listener對應的可執行文件或者dll等。配合可執行文件使用的命令是link和unlink,目標機器那邊運行完可執行文件在跳板機這邊link過去,目標機器就可以上線。或通過psexec橫向移動選擇windows/beacon_smb/bind_pipe上線

beacon_smb有兩個命令unlink會直接把目標IP剛剛通過smb上線的會話全部斷開,不過link這個IP兩次仍然可以把兩個會話都link回來。通過可執行文件上線的會話,unlink之后beacon進程並沒有退出,link一次會重新連接上線。通過psexec上線的system權限會話也可以通過同樣的命令link回來。

 

二.windows/beacon_tcp/bind_tcp

bind_tcp(僅與父 Beacon 通信)是"TCP套接字通過父信標進行通信",Attacks -> Packages -> Windows Executable (Stageless )這里同樣可以生成對應的beacon payload。命令格式同smb相似,不過此處連接目標IP的命令不是link,而是connect。取消連接目標機器的話對應的命令與smb同為unlink,創建lisenter端口默認寫死4444端口再改也沒用

 

unlink以后,beacon進程隨之也會被退出這就是和smb_beacon不同之處

三.windows/beacon_reverse_tcp

添加windows/beacon_reverse_tcp右鍵單擊被控機器在 [beacon] -> Pivoting -> Listener

Attacks - > Packages - > Windows Executable(Stageless )生成beacon

創建完成后beacon會執行一條命令rportfwd 4444 windows/beacon_reverse_tcp

 

unlink以后,進程會直接退出。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM