8.Cobaltstrike的橫向滲透、流量偽裝+自定義心跳間隔


一、Cobaltstrike的橫向滲透的基本思路

 

 

1、獲取密碼:

 

hashdump

longonpasswords

 

 

 

 

 

密碼可以在這里看到:

 

 

 

2、端口掃描:

 

 

 

 

 

 

掃描結果可以在這里看到:

 

 

 

 

 

3、登錄:

 

 

 

進入后看到的紅框就是我們hashdump剛剛弄出來的密碼,選中之后會自動幫我們填充下面的user、password、domain,而listener和session看情況自己填,

 

 

 

成了,大致思路就是這樣

 

 

 

 

 

注意:最好還是用命令操作,因為如果有兩台機器的機器名是一樣的,cobalt strike就不能識別了,他會一直操作第一個發現的機器。

 

 

二、Cobaltstrike的流量偽裝+自定義心跳間隔

 

 

1、cobalt strike malleable C2配置文件:

  通過cobalt strike malleable C2配置文件可以修改框架內的各種默認值,操作者可以修改Beacon的內存占用,更改其檢入的頻率等等,甚至可以修改 Beacon的網絡流量。

  因此想要實現流量偽裝,需要去整一個Malleable-C2-Profiles配置文件加載,腳本下載地址:https://github.com/rsmudge/Malleable-C2-Profiles

 

2、配置malleable:

解壓后打開profile文件就可以在里面修改了,至於修改什么內容看自己的需求:

 

 

 

關於profile文件的修改什么內容,這是大佬寫的文章:https://xz.aliyun.com/t/2796

 

 

 

3、執行:

修改完(或編寫完)之后將profiles上傳到C2服務器上,先使用c2lint文件查看cobalt strike malleable C2配置文件(也就是上面的amazon.profile)有沒有異常。

 

 

 

確認無問題后,就可以啟動了,在啟動teamserver服務器命令的后面加上profile文件即可,命令如下:

./teamserver [external IP] [password] [/path/to/my.profile]

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM