CS功能性小结

优点:

  1. 桌面应用(用户需要下载软件**)**

  1. 响应快

  1. 个性化能力强

缺点:

  1. **维护较难(**需要维护每一台客户端软件)

  1. 每一台客户端都需要安装客户端软软件

  1. 软件升级,所有的客户端的软件都要升级。

Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等

CS挂后台

一个进程退出导致一个孤儿进程组中产生时,如果任意一个孤儿进程组进程处于STOP状态,发送SIGHUP和SIGCONT信号到该进程组中所有进程。简而言之:就是ssh 打开以后,bash等都是他的子程序,一旦ssh关闭,系统将所有相关进程杀掉!!导致一旦ssh关闭,执行中的任务就取消了

首先安装screen,apt-get install screen。

输入screen

ctrl-a-d会进入这个页面

在新窗口执行我们需要执行的命令

按下组合键Ctrl a d关闭窗口并后台执行,可以看到有会话为脱离状态

screen -ls查看后台会话

screen -r 50050重新进入会话窗口我已经设置过了

我们关闭SSH连接后,使用客户端连接测试

CS与MS相互派生

原理

CS派生

CS首先获得一个shell,然后开启监听设置成MSF监听的IP和端口,然后打开一个WEB监听,

MSF一定要和CS的模块要一样,然后MSF设置刚刚填cs监听的端口开启监听

派生想要派生的shell

然后MSF获得shell

MSF派生

MSF使用模块发送想要发送的会话,并配置对应模块的ip和端口

CS这边开启监听

CS上线成功

CS和MSF联动

shell在cs上

MSF设置跟木马并通XX途径上传的XX服务器

CS这边设置监听一定跟刚刚的配置木马的参数一样

然后通过XX途径运行木马

首先打开CS监听器 模块

成功监听(注意马子还是在MSF上如果进程不挂后台CS进程可能会掉线)

shell在MSF上

反之

CS哈希传递

所有域管员为了省事使用了同一个密码如果你获取一个较低权限的主机管理员可以通过哈希值打通所有权限管理员IP可以通过本地命令执行去查询(运气比较好)

CS域前置

建立在ip隐藏到正常域名中,又通过dns解析到附近的cdn,同时又设置零缓存来增加溯源难度

CS生成shell

cs界面中Packages模块很多可以利用的工具可以生成木马

●HTML Application:基于HTML应用的Payload模块,通过HTML调用其他语言的应用组件进行攻击测试,提供了可执行文件、PowerShell、 VBA三种方法。

●MS Office Macro:生成基于Office病毒的Payload 模块。

●Payload Generator:Payload 生成器,可以生成基于C、C#、COM Scriptlet、 Java、 Perl、 PowerShell、Python、 Ruby、 VBA等的Payload。

●USB/CD AutoPlay:用于生成利用自动播放功能运行的后门文件。

●Windows Dropper:捆绑器,能够对文档进行捆绑并执行Payload。

●Windows Executable:可以生成32位或64位的EXE和基于服务的EXE、DLL等后门程序。在32位的Windows操作系统中无法执行64位的Payload, 而且对于后渗透测试的相关模块,使用32位和64位的Payload会产生不同的影响,因此在使用时应谨慎选择。

●Windows Executable (S):用于生成一个Windows 可执行文件,其中包含Beacon的完整Payload,不需要阶段性的请求。与Windows Executable模块相比,该模块额外提供了代理设置,以便在较为苛刻的环境中进行渗透测试。该模块还支持PowerShell脚本,可用于将●Stageless Payload注入内存。

CS装插件

客户端配置

下载项目地址,或者直接下载对应的genCrossC2.版本和cna文件

vps服务端操作

正常打开cs,teamserver等等等

客户端cs操作

cs左上角Cobalt Strike–>Script manager脚本管理,然后load加载cna文件即可安装到cs上

CS提权

cs监听界面,已经控制的服务器可以右键打开菜单选择相对于的漏洞进行提权

CS域名上线

只知道是通过这个模块DNS Beacon

CS窃取令牌

客户端向认证服务器AS发送请求,要求得到服务器的证书

AS收到请求后,将包含客户端密钥的加密证书响应发送给客户端,该证书包括服务器ticket(包括服务器密钥加密的客户机身份和一份会话密钥)和一个临时加密密钥(又称会话密钥,session key)当然,认证服务器也会给服务器发送一份该证书,用来使服务器认证登陆客户端的身份

客户端将ticket传送到服务器上,服务器确认该客户端的话,便允许它登陆服务器

客户端登陆成功后,攻击者就可以通过入侵服务器获取客户端的令牌

看不懂的可以参考SSL网络协议协议个人觉得同理

也是web打点中服务器请求伪造的原理

也是基于Kerberos协议中可以利用的点

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
(注意使用前先将IP改为自己的IP或127.0.0.1) 本软件是使用套接字、ReceiveCallBack(IAsyncResult AR)函数为例的客服实例,修正了关闭客户端会导致异常的Bug;并且还是一个RichTextBox颜色使用的范例,不同的事件使用不同的颜色:如用户登录用红色、用户名用绿色、聊天内容用黑色^_^! 代码附赠全套注释,帮助初学者学习使用。 下面是核心代码 private void ReceiveCallBack(IAsyncResult AR) { try { DateTime dt = DateTime.Now; //如果服务器突然关闭后,客户端还坚持与之连接就会弹出异常; //检查是否套接字还连接上就可以避免这一问题。 if (!ClientSocket.Connected) { return; } //挂起AR,独占的使用AR来接收传过来的内容 int REnd = ClientSocket.EndReceive(AR); string StrOfREnd=Encoding.Unicode.GetString(MsgBuffer, 0, REnd); //截断的传输过来的字符串,"\n"前的是用户名 "\n"后的是聊天的内容 string UsersName = StrOfREnd.Substring(0, StrOfREnd.LastIndexOf("\n")); string Content = StrOfREnd.Substring(StrOfREnd.LastIndexOf("\n")+1); string Login=StrOfREnd.Substring(0,2); //MessageBox.Show("缓存中的内容:" + StrOfREnd + "\n" + "截断的用户名:" + UsersName + "\n" + "截断的内容:" + Content); if (Login != "登录") { //第一个字符不为“登陆” int oldlenth = tb_RecieveMsg.TextLength; this.tb_RecieveMsg.Select(oldlenth, 0); this.tb_RecieveMsg.SelectionColor = Color.Green; string str = Encoding.Unicode.GetString(MsgBuffer, 0, REnd); str = str.Substring(1, str.Length - 1); //用户使用绿色字体 this.tb_RecieveMsg.AppendText(" " + string.Format("{0:T}", dt) + " " + "用户:" + UsersName + "说:" + "\r\n"); this.tb_RecieveMsg.SelectionColor = Color.Black; this.tb_RecieveMsg.AppendText(" " + Content + "\r\n"); this.tb_RecieveMsg.AppendText("\r\n"); } else {
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值