内网工具 CS的基础使用

1 powershell 技术

 

1.1powershell 简介

Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework 的强大功能。

 

它引入了许多非常有用的新概念,从而进一步扩展了您在 Windows 命令提示符和 Windows Script Host 环境中获得的知识和创建的脚本。

 

Windows PowerShell v3 将伴随着 Microsoft Hyper-V 3.0 和 Windows Server2012 发布。PowerShell v3 是一个 Windows 任务自动化的框架,它由一个命

令行 shell 和内置在这个.NET 框架上的编程语言组成。

 

PowerShell v3 采用新的 cmdlet 让管理员能够更深入到系统进程中,这些进程可以制作成可执行的文件或脚本(script)。一条 cmdlet 是一条轻量命令,

Windows PowerShell 运行时间在自动化脚本的环境里调用它。

 

Cmdlet 包括显示当前目录的 Get-Location,访问文件内容的 Get-Content和结束运行进程的 Stop-Process。

 

PowerShell v3 在 Windows Server 8 中装载了 Windows Management Framework3.0。PowerShell 运行环境也能嵌入到其它应用。

1.2 安装 powershell

下载地址:https://github.com/PowerShell/PowerShell/releases

选择对应的需求进行下载

双击运行即可

1.2 常用命令 

net: Windows 网络相关命令

 

net user: 查看本地用户列表

 

net accounts: 查看本地密码策略net localgroup: 查看当前计算机中所有组

 

net localgroup administrators: 查看管理员组的信息(哪些用户为管理员)

 

net statistics workstation: 查看主机开机时间和开机后的网络状态

 

net session: 列出本地计算机连接的客户端对话信息

 

net share: 查看本机共享列表和可访问的域共享列表

 

whoami: 查看当前使用的用户信息

 

whoami /all: 查看更详细的信息

 

quser 和 qwinsta: 查看当前所有在线用户和会话

 

quser 用户名或会话名和 qwinsta 用户名或会话名: 查看指定在线用户

 

PS: 这俩命令效果差不多,一个优先显示用户,一个是优先显示会话

 

ipconfig: 查看当前计算机网络信息

 

ipconfig /all: 查看更详细的网络信息

 

ipconfig /displaydns: 查看 DNS 缓存信息

 

systeminfo: 查看计算机系统详细信息(比如:CPU 信息,系统具体版本信息,当前安装的补丁,网卡信息等等)

 

systeminfo.exe | findstr "OS": 查看系统相关信息,(使用 findstr 进行搜索指定的信息,搜索的时候字母大小写是有区别的)

 

systeminfo.exe | findstr "KB": 查看补丁列表

 

wmic: 使用此命令可以查看更多的系统软硬件相关信息。可以直接使用 wmicos、wmic cpu 等方式查看需要的信息。

 

schtasks: 查看计划任务(Windows8 之前可以使用 at),可以使用 schtasks/query /fo list /v(使用列表格式/fo list 显示所有计划任务/query 的详细信息/v)

 

cmdkey: 创建,显示和删除保存的凭证信息(用户名和密码)。

 

cmdkey /l: 查看具体凭证信息

 

type: 相当于 Linux 中的 cat,用于查看一些文本文件

 

type C:\Windows\system32\drivers\etc\hosts: 查看 hosts 文件

 

netstat: 查看本机各端口状态

 

netstat /ano: ano 是最常用的参数。此参数的含义为将所有的连接(TCP 和 UDP都有)/a,以数字形式显示地址和端口号/n.并且显示与每个连接关联的进程ID/o。(使用 netstat -ano |findstr "端口号"命令可以查看指定端口信息)

 

netstat /anob: 如果权限足够,还可以使用参数/b,他可以显示在创建每个连接或侦听端口时涉及的可执行文件

 

netsh wlan show profiles: 查看当前保存过的 wifi 名称,然后在使用 netsh

 

wlan show profile name=WIFI 名称 key=clear,即可查看 WiFi 的详细信息以及密码。

 

netsh firewall set opmode disable: 查看防火墙配置

 

netsh advfirewall firewall show rule name=all: 查看已配置的防火墙规则

 

netsh advfirewall set allprofiles state off: 关闭所有防火墙(包括域,专用,公共)此命令需要管理员权限,此命令只能在 Windows XP(Windows server2003)之后的版本执行。老版本系统使用 netsh firewall set opmode disable关闭域防火墙。

 

route: 操作网络路由表。

 

route print: 查看路由表和地址解析协议(arp)缓存

 

arp: 显示和修改地址解析协议(ARP)使用的“IP 到物理”地址转换表。

 

arp /a: 查看地址解析协议缓存(相比于 route print,这个命令对地址的分类更加清晰,更方便我们找到内网中其他和目标主机通讯过的主机)

2 cs 的使用

2.1CobaltStrike 介绍

CobaltStrike 是一款渗透测试神器,被业界人称为 CS 神器。CobaltStrike 分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。

 

CobaltStrike 集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼

 

攻击包括:站点克隆,目标信息获取,java 执行,浏览器自动攻击等等强大的功能!

参数详情

 

Cobalt Strike

 

New Connection                         # 新建连接,支持连接多个服务器端

 

Preferences                                 # 设置 Cobal Strike 界面、控制台、以及输出报告样式、TeamServer 连接记录

 

Visualization                                # 主要展示输出结果的视图

 

VPN Interfaces                             # 设置 VPN 接口

 

Listenrs                                        # 创建监听器

 

Script Manager                           # 脚本管理,可以通过 AggressorScripts 脚本来加强自身,能够扩展菜单栏,Beacon 命令行,提权脚本等

 

Close                                         # 退出连接

 

View

Applications                                  # 显示受害主机的应用信息

 

Credentials                                    # 显示所有以获取的受害主机的凭证,如 hashdump、Mimikatz

 

Downloads                                    # 查看已下载文件

 

Event Log                                      # 主机上线记录以及团队协作聊天记录

 

Keystrokes                                     # 查看键盘记录结果

 

Proxy Pivots                                   # 查看代理模块

 

Screenshots                                   # 查看所有屏幕截图

 

Script Console                               # 加载第三方脚本以增强功能

 

Targets                                          # 显示所有受害主机

 

Web Log                                       # 所有 Web 服务的日志

 

Attacks

 

Packages

HTML Application                  # 生成(executable/VBA/powershell)这三种原理实现的恶意 HTA 木马文件

MS Office Macro                   # 生成 office 宏病毒文件

Payload Generator               # 生成各种语言版本的 payload

USB/CD AutoPlay                # 生成利用自动播放运行的木马文件

Windows Dropper               # 捆绑器能够对任意的正常文件进行捆绑(免杀效果差)

Windows Executable           # 生成可执行 exe 木马

Windows Executable(Stageless)                    # 生成无状态的可执行 exe 木马

 

Web Drive-by

Manage                # 对开启的 web 服务进行管理

Clone Site             # 克隆网站,可以记录受害者提交的数据

Host File                # 提供文件下载,可以选择 Mime 类型

Scripted Web Delivery             # 为 payload 提供 web 服务以便下载和执行,类似于 Metasploit的 web_delivery

Signed Applet Attack                 # 使用 java 自签名的程序进行钓鱼攻击(该方法已过时)

Smart Applet Attack                    # 自动检测 java 版本并进行攻击,针对 Java 1.6.0_45 以下以及 Java1.7.0_21 以下版本(该方法已过时)

System Profiler                              # 用来获取系统信息,如系统版本,Flash 版本,浏览器版本等

Spear Phish                                   # 鱼叉钓鱼邮件

 

Reporting

Activity Report                # 活动报告

Hosts Report                   # 主机报告

Indicators of Compromise                         # IOC 报告:包括 C2 配置文件的流量分析、域名、IP 和上传文件的 MD5 hashes

Sessions Report                        # 会话报告

Social Engineering Report                    # 社会工程报告:包括鱼叉钓鱼邮件及点击记录

Tactics, Techniques, and Procedures                     # 战术技术及相关程序报告:包括行动对应的每种战术的检测策略和缓解策略

Reset Data             # 重置数据                 

Export Data              # 导出数据,导出.tsv 文件格式

 

Help

Homepage                 # 官方主页

Support                  # 技术支持

Arsenal                   # 开发者

System information          # 版本信息

About                              # 关于

 

工具栏

1.新建连接

2.断开当前连接

3.监听器

4.改变视图为 Pivot Graph(视图列表)

5.改变视图为 Session Table(会话列表)

6.改变视图为 Target Table(目标列表)

7.显示所有以获取的受害主机的凭证

8.查看已下载文件

9.查看键盘记录结果

10.查看屏幕截图

11.生成无状态的可执行 exe 木马

12.使用 java 自签名的程序进行钓鱼攻击

13.生成 office 宏病毒文件

14.为 payload 提供 web 服务以便下载和执行

15.提供文件下载,可以选择 Mime 类型

16.管理 Cobalt Strike 上运行的 web 服务

17.帮助

18.关于

 

 

接下来我们来做一个简单的木马并且上传到靶机(windows上线)

 

 

 

保存到相应的位置我们就生成了木马

这个就是我们生成的木马

上线了之后我们点击这个按钮

这样最基础的就完成了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值