Cobaltstrike系列教程(五)凭据导出
0x01-凭据导出凭据说的通俗易懂一点,可以理解为目标机的账号,密码凭据导出是渗透测试中即为重要的步骤,导出目标机凭据后,我们可以使用凭据实现横向移动(利用hash传递,smb/rdp爆破等等手法)来扩大我们的战果 0x02-Hashdump导出hash选择beacon会话右键,选择执行–>转储Hash,或在beacon中输入hashdump如图beacon会话框输出了目标机的用户名和密码hash值以本次导出的一个凭据为例 admin:1022:aad3b435b51404eeaad3b435b51404ee:f4bb18c1165a89248f9e853b269a8995::: f4bb18c1165a89248f9e853b269a8995为admin用户的NTLM Hash我们可以去..
Read moreCobaltstrike系列教程(四)菜单栏与视图
0x01-Cobaltstrike菜单栏 1.新建连接 2.断开当前连接 3.监听器 4.改变视图为Pivot Graph(可以显示各个目标的关系) 5.改变视图为Session Table(会话列表) 6.改变视图为Target Table(目标列表) 7.查看凭据信息 8.查看文件下载 9.查看键盘记录 10.查看屏幕截图 11.生成无状态Beacon后门 12.java自签名程序攻击 13.生成office宏后门 14.生成脚本通过web传递(利用powershell,bitsadmin,regsvr32生成会话) 15.在Cobalt Strike的web服务上托管一个文件(提供一个文件下载) 16.管理Cobalt Strike上运行的web服务 17.帮助 18.关于 0x02-Cobalts..
Read moreCobaltstrike系列教程(三)beacon详解
0x01-Beacon详解1.Beacon命令大家通过系列教程(二)的学习,配置好Listner,让目标机执行我们的Payload/后门程序后,即可发现目标机已经上线右键目标interact来使用Beacon,我们用它来执行各种命令 ※在Cobalt Strike中它的心跳默认是60s(即sleep时间为60s,每一分钟目标主机与teamserver通信一次), 这会让我们执行命令或进行其他操作响应很慢。。。我刚开始没设置sleep时间甚至以为是cobaltstrike坏了–||。如果sleep时间过长,在下载文件面前更为明显,所以在测试时会把时间降低一点 。所以拿到beacon我一般先执行sleep 5,大家可以根据实战环境来调节,建议不要太快,不然流量会很明显。※注意:beacon中不能直接输..
Read moreCobaltstrike系列教程(二)Listner与Payload生成
0x00-前言PS:原本想完成日更目标的,但昨天在研究无线,就没更,今天加班~ 0x01-Listner(监听器)介绍①Cobaltstrike listner简介可能有一些小白并不理解什么叫做listner,在此科普一下。Listner(监听器):专门用于对其他对象身上发生的事件或状态改变进行监听和相应处理的对象,当被监视的对象发生情况时,立即采取相应的行动。在许多的渗透测试工具中,例如empire,metasploit,cobaltstrike中都有listner的存在。大家可以简单地理解为listner就是用来接收目标主机权限的模块。 创建Listener的步骤:Cobaltstrike–>监听器目前我是用的是Cobaltstrike3.13版本,其中内置了九个Listener windows/..
Read moreCobaltstrike系列教程(一)简介与安装
0x01-Cobaltstrike简介Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。这款神器许多大佬们都已经玩的很6,我一个菜鸡玩的略有心得,因此写一下自己的Cobaltstrike系列文章,希望给各位一点帮助。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。项目官网:https://www.cobaltstrike.com话说这个工具的社区版是大家熟知的Armitage(一个MSF的图形化界面工具),而Cobaltstrike大家可以理解其为Armit..
Read more