CS4.0功能演示

基本功能演示

准备一个会话

Beacon相关功能

右键会话可以执行相关渗透操作

Beacon的相关命令会放到Cobalt Strike Beacon命令里详细讲解

Access

  • Dump Hashes

执行hashdump命令获取用户hash

  • Elevate

选择一个监听器,选择一个exp点ok随后反弹一个高权限会话

  • Golden Ticket

这里我就不做演示了关于黄金票据的介绍很多,黄金票据(Golden Ticket):简单来说,它能让黑客在拥有普通域用户权限和krbtgt hash的情况下,获取域管理员权限。这是域渗透中挺常用的东西 详细请看这里:https://www.freebuf.com/sectool/112594.html

  • Make Token

制作令牌

你可以选择相关凭据制作成令牌让Beacon使用这个新令牌,这将获得一个新令牌与之前的令牌在本地无法区分,当使用Beacon的getuid命令查询令牌的身份时,将返回当前用户。当使用shell whoami时也将返回当前用户。那这东西有什么用呢?只有当访问Windows远程网络资源时如Windows共享等等才会使用make_token提供的令牌

  • One-liner Run

这个功能是在目标机的本地开启一个web服务(仅监听本地127.0.0.1,且随机端口无法指定,被访问一次后随即关闭web服务)并在上面托管一个powershell脚本,随后生成一个powershell命令行这个命令行就是用来请求执行本地托管的powershell脚本的

在目标本地执行

这个功能主要是作为派生本地会话用(其他机器是无法访问的)需要注意的是如果你使用一个 64 位 的payload ,但是是在一个x86会话中执行powershell命令行,那么在不指定程序位置时执行的默认是x86 powershell.exe这会造成payload执行失败请注意。

  • Mimikatz

运行Mimikatz的logonpasswords命令

  • Spawn As

使用其他用户权限生成一个会话,需要用户名和密码以及一个监听器可选项域

点击Launch,随后会接收一个以Administrator权限运行的会话

Explore

  • Browser Pivot

一个鸡肋的功能,简单说就是如果对方正在使用IE浏览器,那么在上图就会出现IE浏览器进程,这时我们可以选择它然后点击Launch这样会开启一个代理,使用此代理可以直接登录,对方使用IE以登录的网站,而无需密码,一般来说现在没啥用

  • Desktop (VNC)

VNC远程桌面,可以进行一些操作,注意使用这个功能一定要确保服务端上的CS目录里有third-party文件夹并且文件夹里有vnc dll否则无非使用此功能

  • File Browser

就是普通的文件管理

  • Net View

执行Net View命令

  • Port Scan

端口扫描工具可以选择目标范围,扫描端口,最大连接数,目标发现方式(有三种选项。arp方法使用 ARP 请求来发现一个主机是否存活。icmp 方法发送一个 ICMP echo 请求来检查一个目标是否存活。none 选项让端口扫描工具假设所有的主机都是存活的,也就是不判断主机是否在线直接扫描端口。)

  • Process List

显示进程列表

  • Screenshot

查看截图,视图->屏幕截图

执行屏幕截图

Pivoting

  • SOCKS Server

开启一个socks4代理,不建议使用自带的这个代理功能

  • Listener(Pivot 监听器)

Pivot 监听器会在指定会话的主机上,监听一个端口并把这个端口的流量转发到CS上,我们需要注意的是,Pivot 监听器不会主动修改防火墙也就说,如果目标启用了防火墙,则会出现防火墙提示

所以如果目标开启防火墙我们需要提前开启一个放行规则或关闭防火墙(run netsh advfirewall set allprofiles state off)然后在使用Pivot监听器

查看端口我们发现正在监听4444端口,现在我们用这个监听器生成一个无阶段Beacon Payload

然后在目标上运行发现接收到一个新会话,随后将视图切换到Pivot

(我这里就开了一台虚拟机但是原理都一样)可以看到子会话使用青色箭头指向父会话,表示使用是TCP方式与父会话连接,父会话监听转发4444端口的流量到CS。注:Pivot监听器只能生成无阶段Beacon payload

  • Deploy VPN

这是一个没啥用还及容易出现bug并造成服务端崩溃的功能强烈不建议使用所以不做介绍

生成木马

HTA程序

这里可以选择三种默认:

  • Executable:是以十六进制的方式内嵌一个EXE到HTA里,运行时会把exe释放到磁盘然后创建进程运行

  • Powershell:HTA调用powershell.exe执行payload

  • VBA:通过调用COM组件来执行payload(请确保目标机有Excel.Application组件否则会运行失败,注:组件源自Office)

Office宏木马

这个没啥好说的copy完粘贴到word里保存就行

生成Payload

这个也没啥好说的可以生成各种格式的payload shellcode(注:全都是分阶段payload)

Windows分阶段Payload

Windows无阶段Payload

这两个差不多没啥好说的关于区别会放到原理介绍中详细解释

钓鱼攻击

克隆网站

攻击->钓鱼攻击->克隆网站

我这里就克隆一下百度,并开启按键记录,完成后你可以在web服务管理面板里看到,其中的Attack我要说一下这个是和后面的五个功能进行联动的,可以选择后面五个功能生成的url将其嵌入到钓鱼网页中

现在我们可以随便输入一些东西然后转到视图->web日志查看按键记录(其实这个功能也是没啥用的功能,创建钓鱼网站我建议自行创建不要使用cs自带的)

文件下载

攻击->钓鱼攻击->文件下载

这个会把选择的文件上传到CS服务器上然后开启对应的端口等待被访问,你还可以选择Mime Type(content-type)浏览器访问时会根据这个值采取一些对应的解析措施,比如我这里虽然后缀是exe但是浏览器还是会当作html网页解析

你可以在web服务管理里查看或结束CS所开启的web服务,web日志里则记录了web服务的请求日志(Ctrl+K清屏)

Scripted Web Delivery (S)

这个就是开启一个web服务托管payload,并根据选择的类型生成一个命令行来执行payload上线

Signed Applet Attack(废弃)

因为证书原因是无法运行的得去设置一下java安全配置

再次访问

经过一番折腾上线,也是一个没啥用的功能而且还必须得是IE或旧火狐旧谷歌

Smart Applet Attack(废弃)

这个主要是利用Applet检查自动检测java版本并进行攻击。 针对,Java 1.6.0_45及以下版本 Java 1.7.0_21及以下版本

还是先得找上面那样设置,不过这里是1.7版本安全级别存在中,所以直接把安全级别调到中就行

也是一个没啥用的功能可以说是比上一个还没用

System Profiler(废弃)

这个功能主要是通过浏览器探测目标信息,当目标访问此url时CS就会收集一些浏览器和操作系统的信息,System Profiler 也可以尝试去发现代理服务器后,用户内网的IP地址(这是依靠一个未签名的 Java Apple实现的,一般情况这并不好用所以取消勾选 Use Java Applet to get information

Redirect URL(重定向 URL),这个选项用来指定探针被访问后是否将浏览者重定向到指定的url

可以通过视图->应用信息查看收集到的相关信息

这后三个标注废弃的功能都是没啥用的,在现在一般情况下屌用没的

最后更新于