Cobalt Strike团队服务器批量爆破

admin 2022年6月29日19:00:56安全新闻评论42 views2300字阅读7分40秒阅读模式


Cobalt Strike 是一款使用java编写,C / S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透,是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后渗透行动。


简单介绍及使用:


http://www.luodameinv.cn/2020/09/21/cobaltstrike简介、安装及简单使用/


资产搜集


Cobalt Strike团队服务器,Fofa搜索特征:

 

protocol=="cobaltstrike"&&country="CN"  //搜索中国境内的Cobalt Strike团队服务器

 

利用网上很多脚本可以批量爬取资产,当然,得有fofa会员。


python3 fofa.py  //需要填入自己的fofa的邮箱和key;


import requestsfrom lxml import etreeimport randomimport timeimport urllibimport base64import reimport jsonheaders = {    "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/54.0.2840.99 Safari/537.36",}
#这里的代理IP需要自己去爬取或者添加proxylist = [ {'HTTP': '112.84.54.35:9999'}, {'HTTP': '175.44.109.144:9999'}, {'HTTP': '125.108.119.23:9000'}]
proxy = random.choice(proxylist)
def loadpage(email,key,targetsrting,end): ip_list = [] #end = end +100 #url_reg = r'(https|http)?://' for page in range(1,end+1): print("正在爬取第"+str(page)+"页:") target=base64.b64encode(targetsrting.encode('utf-8')).decode("utf-8") #page="2" #翻页数 size="100" #每页返回记录数 url="https://fofa.so/api/v1/search/all?email="+email+"&key="+key+"&qbase64="+target+"&size="+size+"&page="+str(page) print(url) resp = requests.get(url) data_model = json.loads(resp.text)
data_url=[] save=open('ipresult.txt','a+') for i in data_model['results']: #取结果列表 for j in i[0:1]: #取结果列表中的每个列表的url,需要IP则改为[1:2] data_url.append(j)
for i in data_url: save.write(i+"n") print (i) save.close() #response = requests.get(fullurl,headers=headers,proxies=proxy).text #None proxy #html = etree.HTML(response) #print (response) #req = html.xpath('//div[@class="fl box-sizing"]/div[@class="re-domain"]/a[@target="_blank"]/@href') #result = 'n'.join(req) #result=re.sub(url_reg, '',result) #result, sep, tail = result.partition(':') #print (result) #with open(r'url.txt',"a+") as f: # f.write(result+"n") # print("----------------第"+str(page)+"页已完成爬取----------------"+'n')
if __name__ == '__main__': email="xxx" #email key="xxx" #key targetsrting='protocol=="cobaltstrike"&&country="CN"&&header="200"' #搜索关键字 #targetsrting='"weblogic"' #搜索关键字 end = 100 loadpage(email,key,targetsrting,end) time.sleep(1)





口令爆破

 

单个ip爆破:

 

https://github.com/ryanohoro/csbruter


例如

python3 csbruter.py -p 50050  ip wordlist.txt

//可指定密码字典,可以检测得比较全面


测试截图-略

 

批量弱口令爆破:



https://github.com/luodameinv/cobaltstrikebrute


ip.txt中放置需要爆破的服务端ip,

python3 cobaltstrikebrute.py

 

//改动了部分内容,增加对批量的CS服务端存活的端口进行批量弱口令爆破的功能,弱口令在代码中指定


 

Cobalt Strike团队服务器批量爆破


Cobalt Strike团队服务器批量爆破


原文始发于微信公众号(Oriental rose):Cobalt Strike团队服务器批量爆破

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月29日19:00:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Cobalt Strike团队服务器批量爆破 http://cn-sec.com/archives/945920.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: