cobalt strike使用跳板进行内网渗透

0x01 什么是 Pivoting

Pivoting ,在本手册中,指的是「将一个受害机器转为其他攻击和工具的跳板」。Cobalt Strike 的Beacon 提供了多种 pivoting 选项。前提是 Beacon 处于交互模式。交互模式意味着一个 Beacon 每 秒内多次连接到团队服务器。使用 sleep 0 命令来使你的 Beacon 进入交互模式。

 

 

0x02 开启SOCKS 代理

通过 [beacon] → Pivoting → SOCKS Server 来在你的团队服务器上设置一个 SOCKS4a 代理服务 器。或者使用 socks 8080 命令来在端口 8080 上设置一个 SOCKS4a 代理服务器(或者任何其他你想 选择的端口)。

所有经过这些 SOCKS 服务器的连接都将被转变为让相关联 Beacon 执行的连接、读写和关闭任务。你 可以通过任何类型的 Beacon 经由 SOCKS 隧道传输(甚至是一个 SMB Beacon)。

Beacon 的 HTTP 数据通道是响应速度最快的 pivoting 方法。如果你想通过 DNS 中继流量,使用DNS TXT 记录的通信模式。

要查看当前已经配置的 SOCKS 服务器,通过 View → Proxy Pivots 。 使用 socks stop 命令来停用 SOCKS 代理服务器。

 

 

cobalt strike使用跳板进行内网渗透_第1张图片

cobalt strike使用跳板进行内网渗透_第2张图片

cobalt strike使用跳板进行内网渗透_第3张图片

 

0x03 使用proxychains进行代理

 

proxychains 工具将强制外部程序使用你指定的 SOCKS 代理服务器。你可以使用 proxychains 强制第 三方工具经过 Cobalt Strike 的 SOCKS 服务器。要了解有关 proxychains 的更多信息,请访问:

http://proxychains.sourceforge.net/

 

安装proxychains,配置文件修改如下

 

--- snippet --- 
[ProxyList] 
# add proxy here ... 
# meanwile 
# defaults set to "tor" 
socks4 127.0.0.1 8973

 

过执行代理工具 proxychains,对内网主机 ip 地址为192.168.237.127进行端口探测。执行指令如下所示:

 

>>> proxychains nmap -sT -Pn 192.168.237.129

 

然后可以通过代理使用其他的安全工具进行下一步的渗透,如果说有些工具是不支持代理ip的,那么还有方法

 

Proxifier:https://sourceforge.net/projects/proxychains-ng/

当使用没有代理功能的工具对目标内网进行渗透时,可以使用Proxifier工具能够将程序通过socks代理对内网进行渗透。详细的使用过程如下所示:

cobalt strike使用跳板进行内网渗透_第4张图片

cobalt strike使用跳板进行内网渗透_第5张图片

打开Proxifier软件,单击Profile->Proxy Server->add 添加本地主机的代理端口。协议选择socks5类型,可以点击check进行测试当前代理是否成功。

cobalt strike使用跳板进行内网渗透_第6张图片

这样的配置会让当前所有软件走全局的代理。可以让一些不支持代理功能的软件走代理。

 

 

 

0x04 cs派生会话到msf

首先,用cs新建一个外部的监听:我这里选用外部http链接。

cobalt strike使用跳板进行内网渗透_第7张图片

cobalt strike使用跳板进行内网渗透_第8张图片

开启msf,使用exploit/multi/handler模块,设置payload为windows/meterpreter/reverse_http,然后show options 查看需要设置的参数。

cobalt strike使用跳板进行内网渗透_第9张图片

 

注意:payload必须是和cs上设置的监听模块一致。

 

cobalt strike使用跳板进行内网渗透_第10张图片

 

然后在cs的beacon控制台中直接输入

spawn msf

image.png

过了几秒,msf中就会得到会话

cobalt strike使用跳板进行内网渗透_第11张图片

 

 

0x05 msf派生会话到cs上

这部分是在msf获取到会话之后,把会话上传到CS上。

首先在CS上新建一个内部监听。

cobalt strike使用跳板进行内网渗透_第12张图片

 

然后在msf中进行配置

首先在msf上面查看要上传·会话的id:(我这里是2)

使用这个exp:exploit/windows/local/payload_inject

设置好参数之后,检查参数时候设置完全和正确。

cobalt strike使用跳板进行内网渗透_第13张图片

 

exploit执行

cobalt strike使用跳板进行内网渗透_第14张图片

cs上就会上线了

cobalt strike使用跳板进行内网渗透_第15张图片

 

0x06 说明

这两天出文章的速度慢了,是因为我一直在持续的开发和优化知识库,现在知识库上线新的功能GitHub索引,地址是:https://gitsort.com,不过现在只能是pc端访问,移动端访问样式会乱掉,因为我前端技术实在是渣渣image。GitHub的数据索引,数据会一直持续更新。知识库后期还会有比较大更新,感兴趣的同学可以关注一下。

image.png

首页整理了github上最新流行的趋势。下图是中文趋势

cobalt strike使用跳板进行内网渗透_第16张图片

下图是全网趋势

cobalt strike使用跳板进行内网渗透_第17张图片

cobalt strike使用跳板进行内网渗透_第18张图片

 

cobalt strike使用跳板进行内网渗透_第19张图片

 

 

你可能感兴趣的:(cobalt,strike,网络安全,渗透测试,cobalt,strike,内网渗透,风炫安全,linux)