基于 OPSEC 的 CobaltStrike 后渗透自动化链

admin 2024年3月14日18:06:51评论23 views字数 853阅读2分50秒阅读模式

===================================

免责声明

 

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。
0x01 工具介绍

基于 OPSEC 的 CobaltStrike 后渗透自动化链。

基于 OPSEC 的 CobaltStrike 后渗透自动化链

0x02 安装与使用

一、上线微信通知

冲锋马上线时建议取消注释 bsleep,上线默认激活 Beacon 执行自动化链内容(等效控制台 Sleep0 命令)

基于 OPSEC 的 CobaltStrike 后渗透自动化链

配置 Token
http://www.pushplus.plus/push1.html 复制自己的 token 替换到参数定义的地方
$pushplusToken = "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx";
Server 酱同理
$serverchanKey = "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx";
根据需要注释对应配置代码

基于 OPSEC 的 CobaltStrike 后渗透自动化链

二、注册信息

使用 agscript 在服务器端运行 cna 文件,和挂载 CobaltStrike 一样,把 cna 脚本也挂载到后台:
root@VM-8-8-ubuntu:~# screen -S AutoPostChainroot@VM-8-8-ubuntu:~# ./agscript [host] [port] [user] [pass]
这里 agscript 的用法为:
./agscript [host] [port] [user] [pass]
[host] # 服务器的 ip 地址。[port] # cs 的端口号,启动 cs 时有显示。[user] # 后台挂载脚本时连接到 teamserver 的用户名。[pass] # 启动服务端 cs 时设置的密码。[path] # cna 文件的路径。
0x03下载
https://github.com/mangenotwork/website-monitor

原文始发于微信公众号(Web安全工具库):基于 OPSEC 的 CobaltStrike 后渗透自动化链(3月11日更新)

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月14日18:06:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   基于 OPSEC 的 CobaltStrike 后渗透自动化链http://cn-sec.com/archives/2574042.html

发表评论

匿名网友 填写信息