Cobalt Strike系列2listener与payload

Cobalt Strike系列2 listener与payload

0x01 Cobalt Strike listener简介

Listener(监听器):专门用于对其他对象身上发生的事件或状态改变进行监听和相应处理的对象,当被监视的对象发生情况时,立即采取相应的行动。
在许多的渗透工具中都有listener的存在。大家可以理解listener就是用来接收目标主机权限的模块。
创建listener的步骤 Cobalt Strike–>监听器—>Add
目前我使用的是Cobalt Strike3.13版本,其中内置了9个Listener
Cobalt Strike系列2listener与payload_第1张图片
beacon为cs内置监听器,就是当我们目标系统成功执行payload以后,会弹回一个beacon的shell给cs
foreign主要是提供给外部使用的一些监听器,比如想利用cs派生一个meterpreter或者armitage的shell回来,继续后面的内网渗透,这时就选择外部监听器

0x02 listener的配置

选择Cobalstrike–>监听器—>Add
Cobalt Strike系列2listener与payload_第2张图片
成功创建的监听器如下
Cobalt Strike系列2listener与payload_第3张图片

0x03 Cobalt Strike生成后门

payload:简单理解为漏洞利用/植入后门的代码或程序
生成后门的步骤
攻击–>生成后门
Cobalt Strike系列2listener与payload_第4张图片
今天主要将一下这四个生后后门的方式,其余的以后再单独讲解。

0x03.1 Payload Generator

该模块可以生成n中语言的后门payload,包括C,C#,Pythod,Java,Perl,Powershell命令,Ruby,Raw,免杀框架Veli中的shellcode等等。。。。。。
Cobalt Strike系列2listener与payload_第5张图片
在渗透windows主机的过程中,使用最多的是Powershell 和Powershell Command,主要因为其方便使用,且能逃避一些杀毒软件的查杀。
以Powershell Command为例,生成的payload为一串命令,主要在主机上执行这一命令,cs即可收到主机的beacon
Cobalt Strike系列2listener与payload_第6张图片
在支持powershell的电脑上执行生成的payload,即可成功抓到肉鸡
Cobalt Strike系列2listener与payload_第7张图片

0x03.2 windows Dropper

这是一个windows程序的捆绑器,他可以实现把后门捆绑于其他程序之上,比如扫雷游戏,某些具有诱惑性的可执行文件
在这里我将桌面的一个docker.txt的文件和后门捆绑起来了,生成一个可执行的dropper.exe的文件。
Cobalt Strike系列2listener与payload_第8张图片

0x03.3 Windows Excutable/Windows Excutable(s)

Windows Excutable 生成的后门是windows可执行的文件,如exe,DLL
Cobalt Strike系列2listener与payload_第9张图片
exe文件运行后,CS即可收到目标主机的会话。DLL可以使用特定的DLL攻击手法,这个以后再详细说明



未完待补充

你可能感兴趣的:(Cobalt,Strike系列)