zoukankan      html  css  js  c++  java
  • 渗透神器cobalt strike在数字杀软环境下的使用

      当我们拿到cobalt strike的beacon权限时,使用它如何渗透目标内网。因为我看网上的文章都是在无杀软下写的,这难免有点脱离实战环境,本文主要测试CS的beacon在数字杀软环境下进行常规渗透会有什么反应。

      模拟目标环境为win7 32位,其主机中装有数字杀软最新版本

      一、在杀软环境下正常上线,如下图1所示:

    图1

      二、执行常规shell命令,发现数字会提示,如下图2所示:

      图2

      三、利用其自带的扫描功能尝试获取其他机器端口信息

      1、arp扫描,杀软会提示,如下图3所示:

    图3

      四、icmp,none扫描,一样会提示,就不截图了

      五、CS和metasploit配合使用

      1、首先在CS中建立socks通道,如下图4所示,这时杀软未提示:

     图4

       2、将msf通过CS beacon建立的socks通道挂到目标内网中,并进行smb版本探测,此时杀软也未提示,具体操作如下图5所示:

     图5

       3、继续进行SMB爆破,杀软也未提示,就不截图了。

       4、ms17-010探测及利用,如下图6、图7所示,最后导致另一台win7 蓝屏,所以ms17-010对重要机器慎用:

      

     图6

     

    图7

       六、最后结论

      CS的beacon在有数字杀软情况下,上传下载,socks代理等都没问题,但执行shell、扫描等任务时会有提示,所以实战中最好cs和msf配合使用;但实战中用meterpreter时,连着连着就断了,所以也不建议用。

     

     

      

  • 相关阅读:
    两句话的区别在于目录的不同。
    关于系统的操作全在这里了。这个看起来很重要。
    屏幕坐标的方法
    改变轴心的操作。
    关于旋转的变换处理方法。
    对其位置
    点边同事移除的办法处理。
    移动的坐标变换
    判断文件是否存在的函数。
    把节点归零处理
  • 原文地址:https://www.cnblogs.com/st404/p/12116939.html
Copyright © 2011-2022 走看看