Cobalt Strike系列2listener与payload

Cobalt Strike系列2 listener与payload

0x01 Cobalt Strike listener简介

Listener(监听器):专门用于对其他对象身上发生的事件或状态改变进行监听和相应处理的对象,当被监视的对象发生情况时,立即采取相应的行动。
在许多的渗透工具中都有listener的存在。大家可以理解listener就是用来接收目标主机权限的模块。
创建listener的步骤 Cobalt Strike–>监听器—>Add
目前我使用的是Cobalt Strike3.13版本,其中内置了9个Listener
在这里插入图片描述
beacon为cs内置监听器,就是当我们目标系统成功执行payload以后,会弹回一个beacon的shell给cs
foreign主要是提供给外部使用的一些监听器,比如想利用cs派生一个meterpreter或者armitage的shell回来,继续后面的内网渗透,这时就选择外部监听器

0x02 listener的配置

选择Cobalstrike–>监听器—>Add
在这里插入图片描述
成功创建的监听器如下
在这里插入图片描述

0x03 Cobalt Strike生成后门

payload:简单理解为漏洞利用/植入后门的代码或程序
生成后门的步骤
攻击–>生成后门
在这里插入图片描述
今天主要将一下这四个生后后门的方式,其余的以后再单独讲解。

0x03.1 Payload Generator

该模块可以生成n中语言的后门payload,包括C,C#,Pythod,Java,Perl,Powershell命令,Ruby,Raw,免杀框架Veli中的shellcode等等。。。。。。
在这里插入图片描述
在渗透windows主机的过程中,使用最多的是Powershell 和Powershell Command,主要因为其方便使用,且能逃避一些杀毒软件的查杀。
以Powershell Command为例,生成的payload为一串命令,主要在主机上执行这一命令,cs即可收到主机的beacon
在这里插入图片描述
在支持powershell的电脑上执行生成的payload,即可成功抓到肉鸡
在这里插入图片描述

0x03.2 windows Dropper

这是一个windows程序的捆绑器,他可以实现把后门捆绑于其他程序之上,比如扫雷游戏,某些具有诱惑性的可执行文件
在这里我将桌面的一个docker.txt的文件和后门捆绑起来了,生成一个可执行的dropper.exe的文件。
在这里插入图片描述

0x03.3 Windows Excutable/Windows Excutable(s)

Windows Excutable 生成的后门是windows可执行的文件,如exe,DLL
在这里插入图片描述
exe文件运行后,CS即可收到目标主机的会话。DLL可以使用特定的DLL攻击手法,这个以后再详细说明



未完待补充

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值