CS功能性小结

CS功能性小结_第1张图片

优点:

  1. 桌面应用(用户需要下载软件**)**

  1. 响应快

  1. 个性化能力强

缺点:

  1. **维护较难(**需要维护每一台客户端软件)

  1. 每一台客户端都需要安装客户端软软件

  1. 软件升级,所有的客户端的软件都要升级。

Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等

CS挂后台

一个进程退出导致一个孤儿进程组中产生时,如果任意一个孤儿进程组进程处于STOP状态,发送SIGHUP和SIGCONT信号到该进程组中所有进程。简而言之:就是ssh 打开以后,bash等都是他的子程序,一旦ssh关闭,系统将所有相关进程杀掉!!导致一旦ssh关闭,执行中的任务就取消了

首先安装screen,apt-get install screen。

输入screen

ctrl-a-d会进入这个页面

在新窗口执行我们需要执行的命令

按下组合键Ctrl a d关闭窗口并后台执行,可以看到有会话为脱离状态

screen -ls查看后台会话

screen -r 50050重新进入会话窗口我已经设置过了

我们关闭SSH连接后,使用客户端连接测试

CS与MS相互派生

原理

CS功能性小结_第2张图片

CS派生

CS首先获得一个shell,然后开启监听设置成MSF监听的IP和端口,然后打开一个WEB监听,

MSF一定要和CS的模块要一样,然后MSF设置刚刚填cs监听的端口开启监听

派生想要派生的shell

然后MSF获得shell

MSF派生

MSF使用模块发送想要发送的会话,并配置对应模块的ip和端口

CS这边开启监听

CS上线成功

CS和MSF联动

shell在cs上

MSF设置跟木马并通XX途径上传的XX服务器

CS这边设置监听一定跟刚刚的配置木马的参数一样

然后通过XX途径运行木马

首先打开CS监听器 模块

成功监听(注意马子还是在MSF上如果进程不挂后台CS进程可能会掉线)

shell在MSF上

反之

CS哈希传递

所有域管员为了省事使用了同一个密码如果你获取一个较低权限的主机管理员可以通过哈希值打通所有权限管理员IP可以通过本地命令执行去查询(运气比较好)

CS域前置

建立在ip隐藏到正常域名中,又通过dns解析到附近的cdn,同时又设置零缓存来增加溯源难度

CS生成shell

cs界面中Packages模块很多可以利用的工具可以生成木马

●HTML Application:基于HTML应用的Payload模块,通过HTML调用其他语言的应用组件进行攻击测试,提供了可执行文件、PowerShell、 VBA三种方法。

●MS Office Macro:生成基于Office病毒的Payload 模块。

●Payload Generator:Payload 生成器,可以生成基于C、C#、COM Scriptlet、 Java、 Perl、 PowerShell、Python、 Ruby、 VBA等的Payload。

●USB/CD AutoPlay:用于生成利用自动播放功能运行的后门文件。

●Windows Dropper:捆绑器,能够对文档进行捆绑并执行Payload。

●Windows Executable:可以生成32位或64位的EXE和基于服务的EXE、DLL等后门程序。在32位的Windows操作系统中无法执行64位的Payload, 而且对于后渗透测试的相关模块,使用32位和64位的Payload会产生不同的影响,因此在使用时应谨慎选择。

●Windows Executable (S):用于生成一个Windows 可执行文件,其中包含Beacon的完整Payload,不需要阶段性的请求。与Windows Executable模块相比,该模块额外提供了代理设置,以便在较为苛刻的环境中进行渗透测试。该模块还支持PowerShell脚本,可用于将●Stageless Payload注入内存。

CS装插件

客户端配置

下载项目地址,或者直接下载对应的genCrossC2.版本和cna文件

vps服务端操作

正常打开cs,teamserver等等等

客户端cs操作

cs左上角Cobalt Strike–>Script manager脚本管理,然后load加载cna文件即可安装到cs上

CS提权

cs监听界面,已经控制的服务器可以右键打开菜单选择相对于的漏洞进行提权

CS域名上线

只知道是通过这个模块DNS Beacon

CS窃取令牌

CS功能性小结_第3张图片

客户端向认证服务器AS发送请求,要求得到服务器的证书

AS收到请求后,将包含客户端密钥的加密证书响应发送给客户端,该证书包括服务器ticket(包括服务器密钥加密的客户机身份和一份会话密钥)和一个临时加密密钥(又称会话密钥,session key)当然,认证服务器也会给服务器发送一份该证书,用来使服务器认证登陆客户端的身份

客户端将ticket传送到服务器上,服务器确认该客户端的话,便允许它登陆服务器

客户端登陆成功后,攻击者就可以通过入侵服务器获取客户端的令牌

看不懂的可以参考SSL网络协议协议个人觉得同理

也是web打点中服务器请求伪造的原理

也是基于Kerberos协议中可以利用的点

你可能感兴趣的:(网络安全—渗透测试,工具,网络安全)