zoukankan      html  css  js  c++  java
  • 渗透神器cobalt strike在数字杀软环境下的使用

      当我们拿到cobalt strike的beacon权限时,使用它如何渗透目标内网。因为我看网上的文章都是在无杀软下写的,这难免有点脱离实战环境,本文主要测试CS的beacon在数字杀软环境下进行常规渗透会有什么反应。

      模拟目标环境为win7 32位,其主机中装有数字杀软最新版本

      一、在杀软环境下正常上线,如下图1所示:

    图1

      二、执行常规shell命令,发现数字会提示,如下图2所示:

      图2

      三、利用其自带的扫描功能尝试获取其他机器端口信息

      1、arp扫描,杀软会提示,如下图3所示:

    图3

      四、icmp,none扫描,一样会提示,就不截图了

      五、CS和metasploit配合使用

      1、首先在CS中建立socks通道,如下图4所示,这时杀软未提示:

     图4

       2、将msf通过CS beacon建立的socks通道挂到目标内网中,并进行smb版本探测,此时杀软也未提示,具体操作如下图5所示:

     图5

       3、继续进行SMB爆破,杀软也未提示,就不截图了。

       4、ms17-010探测及利用,如下图6、图7所示,最后导致另一台win7 蓝屏,所以ms17-010对重要机器慎用:

      

     图6

     

    图7

       六、最后结论

      CS的beacon在有数字杀软情况下,上传下载,socks代理等都没问题,但执行shell、扫描等任务时会有提示,所以实战中最好cs和msf配合使用;但实战中用meterpreter时,连着连着就断了,所以也不建议用。

     

     

      

  • 相关阅读:
    压缩脚本文件
    通用的访问非公有字段(Field)和属性组件
    调用加了SSL签名的WebService
    [译作]Class in Jscript Part I
    在UpdatePanel中使用Menu出错的解决方案
    到处遍是ASP.NET AJAX Released
    也谈约定胜于配置
    如何使用Orcas的CSS功能
    Ext js 2.0 Overview(3) 组件生命周期
    一些非常有用的备忘录文档
  • 原文地址:https://www.cnblogs.com/st404/p/12116939.html
Copyright © 2011-2022 走看看