Cobalt Strike 使用流程
作者 : Noth
前言:
Cobalt Strike 簡稱 CS,服務器部署在公網控制受害者主機,而攻擊者可以直接訪問 CS 服務器進而控制受害者主機,不用再通過端口轉發或使用 msf 控制受害者主機,簡單來說是 msf 的圖形化介面 xD 服務端可控多台受害主機,對於紅隊的成員是非常好的滲透利器,你說是吧 ? 接下來我們實作一波 xD
內文 :
條件 :
客户端在 Windows、Linux、Mac下都可以運行 (需要配置好Java環境)
實作環境 :
客戶端: 192.168.111.130 (Windows 10,內網)
服務端: 212.32.230.27 (Google GCP,VPS,外網)
受害者: 192.168.111.131 (windows 2008,內網)
常用相關命令 :
VPS 開啟服務端 :
./teamserver 212.32.230.27(服務器ip) xxxxxx(密碼)
客戶端運行程式連接 Cobalt Strike :
端口填 Server 文件所配置的,密碼為 xxxxxx
創立監聽器 :
Add 添加 :
配置一下參數,其中 HTTP HOSTs 填 VPS'ip,HTTP Port(C2) 就隨便填
開始監聽 :
將生成的 exe 保留在客戶端的電腦 :
透過蟻劍上傳到受害者主機,C:/Windows/Temp 目錄底下 :
執行 getuid :
安裝提權插件 :
提權成功會有新增上線 system 權限 :
Dump hash :
當然滲透不只侷限在這邊,身為紅隊的一員必須要想辦法橫向滲透到 AD,晚上和同事聊天的時候聊到滲透的目的,覺得不僅僅是 Getshell 而已,必須要越來越深入才行,一步一步遇到問題去解決、突破 .... 才會越來越強,而不是停留在原地,只能對自己和各位小夥伴說「加油,路對了就不怕遠 」。
留言
張貼留言