内网渗透CobaltStrike

CobaltStrike

是一款团队作战渗透测试神器,分为客户端和服务端,主要作用后期持久渗透、横向移动、流量隐藏、数据窃取的工具,当已在目标机器上执行了CS的payload,它会常见一个Beacon(远控木马功能)会连到C2服务器

启动服务端

chmod 777 teamserver 添加权限
./teamserver 本机ip地址 密码(自己设置的密码)
内网渗透CobaltStrike_第1张图片

启动客户端

主机为kali的IP地址
端口默认是50050 在上面图片可以查看到端口
用户名随意设置即可
密码为我们刚刚设置的123456
内网渗透CobaltStrike_第2张图片

内网渗透CobaltStrike_第3张图片

内网渗透CobaltStrike_第4张图片

快捷工具栏

内网渗透CobaltStrike_第5张图片
在这里插入图片描述

监听器Listener

打开Listener添加ADD
名字随意不冲突即可
HTTP hosts我们点加号他自己会补充我们ip地址
HTTP Port 我们要监听的端口不冲突即可 我这里推荐大家往大的写
内网渗透CobaltStrike_第6张图片
在这里插入图片描述

攻击Attacks

内网渗透CobaltStrike_第7张图片
内网渗透CobaltStrike_第8张图片
内网渗透CobaltStrike_第9张图片

攻击目标机器HTML Application

1.生成hta文件
内网渗透CobaltStrike_第10张图片
内网渗透CobaltStrike_第11张图片
内网渗透CobaltStrike_第12张图片
2.提供端口下载文件
内网渗透CobaltStrike_第13张图片
选择我们刚刚生成的文件
端口不冲突即可
内网渗透CobaltStrike_第14张图片
内网渗透CobaltStrike_第15张图片

3.靶机执行远程命令
mshta 加生成的那个文件上传地址
内网渗透CobaltStrike_第16张图片
4.靶机上线
内网渗透CobaltStrike_第17张图片
5.操作目标机器
它软件设置每60s可以执行一次命令 我们设置成sleep 0
内网渗透CobaltStrike_第18张图片
内网渗透CobaltStrike_第19张图片

内网渗透CobaltStrike_第20张图片
右击->目标->文件管理器
可以进行对文件的下载读写等
内网渗透CobaltStrike_第21张图片右击->目标->远程桌面内网渗透CobaltStrike_第22张图片
右击->目标->进程列表
我们这边可以杀死他的进程也可以进程注入到其他应用程序
内网渗透CobaltStrike_第23张图片

6.生成后门木马 Windows Executable
内网渗透CobaltStrike_第24张图片
内网渗透CobaltStrike_第25张图片
内网渗透CobaltStrike_第26张图片
这边我们下载一个google的安装包
在这里插入图片描述
选中这二个执行文件并创建压缩包
内网渗透CobaltStrike_第27张图片内网渗透CobaltStrike_第28张图片
内网渗透CobaltStrike_第29张图片
内网渗透CobaltStrike_第30张图片
内网渗透CobaltStrike_第31张图片
修改图标和名字 把压缩包图标删除 然后把google图标复制上去
内网渗透CobaltStrike_第32张图片
内网渗透CobaltStrike_第33张图片
内网渗透CobaltStrike_第34张图片
这是我们通过webshell上传 运行通过互联网传播 钓鱼

生成后门木马 Office 宏病毒

内网渗透CobaltStrike_第35张图片
创建一个test.docx 打开宏创建宏
内网渗透CobaltStrike_第36张图片
将我们生成的病毒粘贴复制到里面
内网渗透CobaltStrike_第37张图片

保存成docm
内网渗透CobaltStrike_第38张图片
在这里插入图片描述
内网渗透CobaltStrike_第39张图片
启动完成即可查看
这边建议使用微软的word

权限维持

内网渗透CobaltStrike_第40张图片
内网渗透CobaltStrike_第41张图片
在这里插入图片描述

你可能感兴趣的:(网络安全)