Cobaltstrike系列教程(二)-Listner與Payload生成 heatlevel


0x000-前文

Cobaltstrike系列教程(一)簡介與安裝

0x001-Listner(監聽器)介紹

  ①Cobaltstrike listner簡介

可能有一些小白並不理解什么叫做listner,在此科普一下。
Listner(監聽器):專門用於對其他對象身上發生的事件或狀態改變進行監聽和相應處理的對象,當被監視的對象發生情況時,立即采取相應的行動。
在許多的滲透測試工具中,例如empire,metasploit,cobaltstrike中都有listner的存在。大家可以簡單地理解為listner就是用來接收目標主機權限的模塊。

 

創建Listener的步驟:Cobaltstrike-->監聽器
目前我是用的是Cobaltstrike3.13版本,其中內置了九個Listener

 

 

 beacon為cs內置監聽器,也就是說,當我們在目標系統成功執行payload以后,會彈回一個beacon的shell給cs
foreign主要是提供給外部使用的一些監聽器,比如你想利用cs派生一個meterpreter或者armitage的shell回來,來繼續后面的內網滲透,這時就選擇使用外部監聽器
至於如何實現Cobaltstrike與MSF和Armitage的聯動,請看此博文【CobaltStrike + Metasploit 聯動使用】。

  ②listener的配置

選擇Cobaltstrike-->監聽器
隨后輸入Listener名字並選擇你要使用的Listner類型,配置好外網IP和端口(不能沖突)點擊save即可保存。在以后生成Payload的過程中即可使用該監聽器。

 

 

 

0x002-Cobaltstrike生成后門

  ①Payload概念

Payload在滲透測試之中大家可以簡單地理解為一段漏洞利用/植入后門的代碼或程序。

  ②Cobaltstrike生成后門

 

攻擊-->生成后門

 

 

 今天我們來講紅框中的四個生成后門的方式,其余的比較特殊,留作日后單獨講解。

 

1.Payload Generator

該模塊可以生成n中語言的后門Payload,包括C,C#,Python,Java,Perl,Powershell腳本,Powershell命令,Ruby,Raw,免殺框架Veli中的shellcode等等...個人感覺這是CS的一個很大的迷人之處。

 

 在滲透Windows主機過程中,我用的比較多的就是Powershell和Powershell Command,主要是因為其方便易用,且可以逃避一下殺毒軟件(AV)的查殺。
以Powershell Command為例,生成的payload為一串命令,只要在主機上執行這一串命令(主機需安裝Powershell),cs即可收到主機的beacon

 

 其他語言的Payload,大家請自己研究

 

2.Windows Dropper

這個是一個windows程序的捆綁器,他可以實現把后門捆綁於其他程序之上,比如掃雷游戲,某些帶有誘惑性的可執行文件...
個人感覺這種攻擊方式結合社工來一同應用往往會發揮奇效~

 

 在本處,我捆綁的文件為nidongde.txt,生成的后門名為dropper.exe
點擊dropper.exe執行后,釋放出了nidongde.txt文件,同時CS也收到了會話。

 

 

3.Windows Excutable/Windows Excutable(s)

  Windows Excutable生成的后門是Windows可執行文件,如exe,DLL

 

 exe文件運行后,CS即可收到目標主機的會話。
至於DLL大家可以使用針對DLL的相關攻擊手法,這個我日后會寫文章專門來講

②Windows Excutable帶有生成出的是stageless版本(無狀態Windows后門木馬),下面簡單說下這個無狀態木馬的使用方法。一般使用無狀態木馬的網絡環境是這樣的

 

 首先你需要讓一台主機作為中轉器,配合無狀態木馬使用

 

 這里選擇中轉器的監聽器生成木馬。需要注意--如果開啟了防火牆會產生一個Windows安全警報。因此最好提前用cmd添加一個防火牆放行規則或關閉防火牆,隨后便可將無狀態的木馬上傳到內網的其他機器運行后返回一個會話


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM