浅谈红队攻防之道-Cobalt Strike实战

admin 2024年10月21日18:48:10评论27 views字数 1354阅读4分30秒阅读模式
我不想一辈子被人踩在脚下,你以为我是臭要饭的,我努力了三年,就是要等一个机会,我要争一口气,不是想证明我了不起;我是要告诉人家,我失去的东西一定要拿回来!

成果

浅谈红队攻防之道-Cobalt Strike实战

cs获取shell

msf已经拿到了meterpreter

现在把这个meterpreter的shell派生到CS上面,也就是让CS也也拿到一个shell

浅谈红队攻防之道-Cobalt Strike实战

msf派生cs win7的Shell

打开CS,这是个服务器与客户端多对多架构的工具,先开服务端

如图所示

浅谈红队攻防之道-Cobalt Strike实战

创建一个监听器,相当于msf的handler

浅谈红队攻防之道-Cobalt Strike实战

msf中我现在的这个meterpreter的session id为4

浅谈红队攻防之道-Cobalt Strike实战

再次回到CS中,shell过来了,上线了,因为转过来之前进行了提权,所以是SYSTEM权限

浅谈红队攻防之道-Cobalt Strike实战

拿到CS的shell后,一般先将回显时间由默认的60s改成1s

浅谈红队攻防之道-Cobalt Strike实战

CS的shell,执行windows的命令时,只需要在命令前加shell就好

浅谈红队攻防之道-Cobalt Strike实战

CS制作木马反弹Shell

添加一个用于接收beacon的listener

浅谈红队攻防之道-Cobalt Strike实战

制作木马

浅谈红队攻防之道-Cobalt Strike实战

选择cs_beacon的监听器,并且勾选x64

浅谈红队攻防之道-Cobalt Strike实战

将生成的exe文件,用蚁剑拷贝到win7上,然后蚁剑执行

浅谈红队攻防之道-Cobalt Strike实战

CS拿到shell,是Administrator权限

浅谈红队攻防之道-Cobalt Strike实战

提权

目前,我们已经用CS拿到了两个win7的shell,后面的用哪个都可以

当然要再加一个监听

浅谈红队攻防之道-Cobalt Strike实战

选Administrator权限的进行漏洞提权

浅谈红队攻防之道-Cobalt Strike实战

选择cs_elevate的监听器

浅谈红队攻防之道-Cobalt Strike实战

成功提权

浅谈红队攻防之道-Cobalt Strike实战

横向移动

查看防火墙

可以看到防火墙是开启的

浅谈红队攻防之道-Cobalt Strike实战

关闭防火墙,查看win7防火墙确实已关闭

浅谈红队攻防之道-Cobalt Strike实战

获取域内目标,多执行几次,就会在Targets中找到局域网内的目标

浅谈红队攻防之道-Cobalt Strike实战

可以看到目标中,name分三块

我们的win7

还有两台,在其中随便选一台先搞

浅谈红队攻防之道-Cobalt Strike实战

先抓取win7中的密码

浅谈红队攻防之道-Cobalt Strike实战

浅谈红队攻防之道-Cobalt Strike实战

执行完后,查看凭证

浅谈红队攻防之道-Cobalt Strike实战

攻击域控

增加smb listener

浅谈红队攻防之道-Cobalt Strike实战

选择域控的,右键

浅谈红队攻防之道-Cobalt Strike实战

填入用户名密码,选择刚刚创建的Listener,选择Session,点击Lauch

浅谈红队攻防之道-Cobalt Strike实战

成功拿到域控权限

浅谈红队攻防之道-Cobalt Strike实战

同样的方法拿域成员的权限

浅谈红队攻防之道-Cobalt Strike实战

win主机中转监听横向上线

设置中转监听

浅谈红队攻防之道-Cobalt Strike实战

这个监听IP要内网可以通信的内网IP

浅谈红队攻防之道-Cobalt Strike实战

然后生成无阶段木马(分阶段木马无法选择中转监听器),再把木马copy到域控,设置好任务计划,启动木马之后就能够获取域控的shell了

浅谈红队攻防之道-Cobalt Strike实战

ipc$+计划任务

通过net use建立IPC$连接

浅谈红队攻防之道-Cobalt Strike实战

浅谈红队攻防之道-Cobalt Strike实战

利用copy上传后门文件到域控

浅谈红队攻防之道-Cobalt Strike实战

设置一个任务计划,定时启动木马之后就能够获取域控的shell了

浅谈红队攻防之道-Cobalt Strike实战

运行任务

浅谈红队攻防之道-Cobalt Strike实战

最终效果

浅谈红队攻防之道-Cobalt Strike实战

cs代理

cobaltstrike + proxifer

Cobaltstrike自带Socks功能,在目标会话上右击-->socks server;

浅谈红队攻防之道-Cobalt Strike实战

配置端口-->开始;

浅谈红队攻防之道-Cobalt Strike实战

如下图;socks4a配置成功

浅谈红队攻防之道-Cobalt Strike实战

使用Proxifier代理工具进行远程桌面连接目标服务器

代理测试:

远程连接域成员

浅谈红队攻防之道-Cobalt Strike实战

远程连接域控

浅谈红队攻防之道-Cobalt Strike实战

cobaltstrike + proxychains

Cobaltstrike自带Socks功能,在目标会话上右击-->socks server;

浅谈红队攻防之道-Cobalt Strike实战

配置端口-->开始;

浅谈红队攻防之道-Cobalt Strike实战

如下图;socks4a配置成功

浅谈红队攻防之道-Cobalt Strike实战

然后利用终端代理工具Proxychains-Ng进行远程登录,这里还需要修改proxychains.conf配置文件

浅谈红队攻防之道-Cobalt Strike实战

全局代理测试

远程访问域成员

浅谈红队攻防之道-Cobalt Strike实战

远程访问域控

浅谈红队攻防之道-Cobalt Strike实战

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

原文始发于微信公众号(儒道易行):浅谈红队攻防之道-Cobalt Strike实战

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月21日18:48:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   浅谈红队攻防之道-Cobalt Strike实战https://cn-sec.com/archives/3292667.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息