zoukankan      html  css  js  c++  java
  • Cobaltstrike、armitage联动

    i 春秋作家:fengzi

    原文来自:Cobaltstrike、armitage联动

    在使用Cobaltstrike的时候发现他在大型或者比较复杂的内网环境中,作为内网拓展以及红队工具使用时拓展能力有些不足,恰恰armitage可以补充这点,利用metasploit的拓展性能、高性能的内网扫描能力,来进一步的拓展内网,达到最大化的成果输出。
     
    0x001、环境说明:
    • A Os:Ubuntu18.04           ip:192.168.1.163    Cobaltstrike3.8  teamserver团队服务器 armitage 团队服务器
    • B1 Os:Windows 2008r2x64    ip:192.168.1.62     虚拟目标内网入口 (Symantec企业版14
    • 3. B2 Os:Windwos10x64         ip:192.168.1.56     虚拟目标内网个人  PC  (无杀软)

    0x002、具体流程
        powershell绕过杀软使B1回弹一个beacon,然后通过A的Cobaltstrike  spawn 给armitage一个beacon,使用armitage扫描内网、利用漏洞,获取权限,然后再转给Cobaltstrike使团队可以共同协作。0x003、具体过程

    0x003.
    1 powershell脚本制作、回弹beacon
    如下图所示,很显然,我们当前拿到的这个webshell,只是个 web 服务器权限。
    为了演示效果,这里在本地搭建了一个简单的php站点,使用的webshell链接程序是weevely。
    Weevely是一款python编写的webshell管理工具,作为编写语言使用python的一款工具,它最大的优点就在于跨平台,可以在任何安装过python的系统上使用。
    使用Cobaltstrike制作powershell脚本回弹beacon
    <ignore_js_op> 
    使用Invoke-Obfuscationps文件进行混淆,加密操作以及重新编码地址
    地址:
    命令:
    1 Import-Module.Invoke-Obfuscation.psd1; Invoke-Obfuscation  
    2、set  scriptblock  “powershell命令” 或者 set path ps1文件
    3、接着选择encoding 进行编码
    4、然后out文件
    <ignore_js_op>
    <ignore_js_op>
     

    B1机器中执行加过混淆的ps脚本。Powershell ./2.ps1
    <ignore_js_op> 
    0x003.2   绕过UAC
    使用Cobaltstrikelevate自动bypassuac功能脚本注入或者dll劫持绕过uac这是利用的是dll劫持
    <ignore_js_op><ignore_js_op> 


    0x003.3   spawn会话
    接下来是重点,打开armitage设置监听监听的payload要和cs一致,不然接收不到会话
    <ignore_js_op>
    <ignore_js_op>
    <ignore_js_op> 
    <ignore_js_op>      
    看到这里,由cs的控制台可以看出他已经发出指令给目标机器,要求连接armitage同时armitage在几秒钟内接收了会话,在实战当中不会这么快,内网转发网络延迟还是很高的。

    <ignore_js_op> 

    <ignore_js_op>
    0x003.4   扫描漏洞
    这里我们先把armitage添加到对方内网,使用meterpreterpivoting功能自动添加路由。
    路由添加,使用armitage的默认扫描功能扫描目标内网机器B2
    识别B2的操作系统版本、端口开放情况。
    执行armitage 查找漏洞功能,并利用。
    Attacks -findattacks- 会自动识别当前端口所包含的漏洞。这里不做过多的演示。
    0x003.5  利用漏洞
     
    0x003.6   获取权限、并转发会话给Cobaltstrike。
    看到B2机器已经上线,提取权限并转发会话给Cobaltsrike
    会话转发成功。


     
    0x004  总结
     
     
    团队要的比较急、临时赶出来,有不对的地方请大家指正!。
    主要就是以armitagecobaltstrike 互相协作,达到内网最大化利用
  • 相关阅读:
    Linux环境变量文件
    Hadoop的ERROR: Attempting to operate on yarn resourcemanager as root的解决方法
    如何启用WSS3.0的匿名访问?
    Microsoft Windows SharePoint Services 3.0
    在sps页面中在新窗口打开文档
    wss3.0安装时的bug
    使用GROUP BY子句的规则
    8种Nosql数据库系统对比
    django学习
    Python socket编程
  • 原文地址:https://www.cnblogs.com/ichunqiu/p/9686350.html
Copyright © 2011-2022 走看看