Cobaltstrike系列教程(二)Listner与Payload生成

admin 2021年12月31日00:52:17评论110 views字数 2040阅读6分48秒阅读模式

Cobaltstrike系列教程(二)Listner与Payload生成

0x000-前文

PS:原本想完成日更目标的,研究无线,就没更,加班~


Cobaltstrike系列教程(二)Listner与Payload生成


0x001-Listner(监听器)介绍

①Cobaltstrike listner简介

可能有一些小白并不理解什么叫做listner ,在此科普一下。
Listner(监听器):专门用于对其他对象身上发生的事件或状态改变进行监听和相应处理的对象,当被监视的对象发生情况时,立即采取相应的行动。
在许多的渗透测试工具中 例如empiremetasploitcobaltstrike中都有listner的存在大家可以简单地理解为listner就是用来接收目标主机权限的模块。


Cobaltstrike系列教程(二)Listner与Payload生成


创建Listener的步骤:Cobaltstrike-->监听器
目前我是用的是Cobaltstrike3.13版本,其中内置了九个Listener。


Cobaltstrike系列教程(二)Listner与Payload生成


windows/beacon_dns/reverse_dns_txtwindows/beacon_dns/reverse_httpwindows/beacon_tcp/bind_tcpwindows/beacon_http/reverse_httpwindows/beacon_https/reverse_httpswindows/beacon_smb/bind_pipewindows/foreign/reverse_httpwindows/foreign/reverse_httpswindows/foreign/reverse_tcp


beacon为cs内置监听器,也就是说,当我们在目标系统成功执行payload以后会弹回一个beacon的shell给cs。
foreign主要是提供给外部使用的一些监听器,比如你想利用cs派生一个meterpreter或者armitage的shell回来,来继续后面的内网渗透,这时就选择使用外部监听器。
至于如何实现Cobaltstrike与MSF和Armitage的联动,我们日后再讲。


②listener的配置

选择Cobaltstrike-->监听器
随后输入Listener名字并选择你要使用的Listner类型配置好外网IP和端口(不能冲突)点击save即可保存在以后生成Payload的过程中即可使用该监听器。


Cobaltstrike系列教程(二)Listner与Payload生成


0x002-Cobaltstrike生成后门

①Payload概念

Payload在渗透测试之中大家可以简单地理解为一段漏洞利用/植入后门的代码或程序。

②Cobaltstrike生成后门

攻击-->生成后门


Cobaltstrike系列教程(二)Listner与Payload生成

今天我们来讲红框中的四个生成后门的方式,其余的比较特殊,留作日后单独讲解。

1.Payload Generator

该模块可以生成n中语言的后门Payload包括C,C#,Python,Java,Perl,Powershell脚本,Powershell命令,Ruby,Raw,免杀框架Veli中的shellcode等等...个人感觉这是CS的一个很大的迷人之处。


Cobaltstrike系列教程(二)Listner与Payload生成


在渗透Windows主机过程中,我用的比较多的就是Powershell和Powershell Command 主要是因为其方便易用且可以逃避一下杀毒软件(AV)的查杀。
以Powershell Command为例,生成的payload为一串命令,只要在主机上执行这一串命令(主机需安装Powershell)cs即可收到主机的beacon。


Cobaltstrike系列教程(二)Listner与Payload生成


其他语言的Payload,大家请自己研究~

2.Windows Dropper

这个是一个windows程序的捆绑器,他可以实现把后门捆绑于其他程序之上,比如扫雷游戏,某些带有诱惑性的可执行文件...
个人感觉这种攻击方式结合社工来一同应用往往会发挥奇效~


Cobaltstrike系列教程(二)Listner与Payload生成


在本处,我捆绑的文件为nidongde.txt,生成的后门名为dropper.exe
点击dropper.exe执行后 释放出了nidongde.txt文件 同时CS也收到了会话。


Cobaltstrike系列教程(二)Listner与Payload生成


3.Windows Excutable/Windows Excutable(s)

①Windows Excutable生成的后门是Windows可执行文件,如exe,DLL

Cobaltstrike系列教程(二)Listner与Payload生成


exe文件运行后,CS即可收到目标主机的会话。
至于DLL大家可以使用针对DLL的相关攻击手法这个我日后会写文章专门来讲


②Windows Excutable带有生成出的是stageless版本(无状态Windows后门木马)下面简单说下这个无状态木马的使用方法。一般使用无状态木马的网络环境是这样的。


Cobaltstrike系列教程(二)Listner与Payload生成

首先你需要让一台主机作为中转器,配合无状态木马使用。


Cobaltstrike系列教程(二)Listner与Payload生成

这里选择中转器的监听器生成木马。需要注意--如果开启了防火墙会产生一个Windows安全警报因此最好提前用cmd添加一个防火墙放行规则或关闭防火墙随后便可将无状态的木马上传到内网的其他机器运行后返回一个会话。


链接:https://pan.baidu.com/s/16xF0M_NLMqaIJ1Pd5VtQCw
提取码:7o9a

Cobaltstrike系列教程(二)Listner与Payload生成


本文始发于微信公众号(疯猫网络):Cobaltstrike系列教程(二)Listner与Payload生成

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月31日00:52:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Cobaltstrike系列教程(二)Listner与Payload生成http://cn-sec.com/archives/507103.html

发表评论

匿名网友 填写信息