
Cobalt Strike
文章平均质量分 71
AA8j
Who Am I-Kein System ist sicher
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
【渗透测试笔记】之【内网渗透——CS流量隐蔽】
文章目录1. 端口特征2. 证书特征2. 配置CDN3. 生成自定义配置文件4. 效果演示1. 端口特征vim teamserver将默认端口修改:-Dcobaltstrike.server_port=644442. 证书特征删除原有证书(第一次启动会生成cobaltstrike.store),创建新证书cobaltstrike.storerm cobaltstrike.storekeytool -keystore cobaltstrike.store -storepass 12345原创 2021-11-22 15:49:18 · 4885 阅读 · 1 评论 -
【渗透测试笔记】之【内网渗透——CS权限维持:CS上线后进程自迁移插件】
1. 服务端加载malleable配置文件1.1 下载下载地址:https://github.com/threatexpress/malleable-c2下载cs对应版本配置文件:我这里下载4.3版本的。1.2 加载配置文件下载完后放入CS根目录:加载配置文件启动方式,只需要在末尾跟上配置文件就可以了:./teamserver 192.168.8.48 aa8j jquery-c2.4.3.profile2. 客户端加载cna插件2.1 插件下载下载地址:https://git原创 2021-10-25 18:35:31 · 3333 阅读 · 2 评论 -
【渗透测试笔记】之【Python免杀——两行代码免杀。VT查杀率:10/68(思路:将ShellCode和Loader一起分离免杀)】
文章目录1. shellcode Loader1.1 生成shellcode1.2 shellcode loader 脚本上线测试1.3 使用pyinstaller生成exe文件上线测试1.4 VT查杀率:24/682. ShellCode 分离2.1 上传加密后的shellcode2.2 改写shellcode loader2.3 shellcode 分离后shellcode loader脚本上线测试2.4 shellcode 分离后,使用pyinstaller生成exe文件上线测试2.5 VT查杀率:1原创 2021-10-24 19:59:18 · 6148 阅读 · 1 评论 -
【渗透测试笔记】之【内网渗透——彻底理解Kerberos认证和黄金白银票据】
KerberosKerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下,Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。参与角色ClientServerKDC(Key Distribution Center):A原创 2021-08-07 09:50:54 · 1210 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——彻底理解NTLM 网络认证和哈希传递攻击】
目录文章目录目录原创 2021-08-03 21:38:21 · 417 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——横向渗透(1)登录认证】
目录文章目录目录拓扑图制作token散列认证IPC 连接拓扑图制作token因为后续所需要进行的是内网渗透,这时候我们可以创建一个SMB的监听器,因为链接的Beacons 使用Windows 命名管道进行通信,此流量封装在SMB协议中,所以SMB Beacon相对隐蔽,绕防火墙时可能发挥奇效。方法1:偷取token到进程中偷取token:右键要横向的主机,选择psexec64:选择一个已经获得的凭据或者勾选使用当前令牌,并选择监听器与会话即可:方法2:制作toke原创 2021-08-03 09:30:19 · 658 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——Windows系统散列值获取与防范】
拓扑图Windows系统散列值获取与防范1.通过CS模块获取用户凭证信息在获取到目标主机权限后,我们可以抓取hash和dump明文密码,这两项功能都需要管理员权限,如果权限不足,先要进行提权操作。抓取密码哈希:右键被控主机 —> Access —> Dump Hashes[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iBCl8Ihj-1627176965164)(images/2021-07-20-16-09-45.png)][外链图片转存失败,原创 2021-07-26 16:08:49 · 577 阅读 · 0 评论 -
【渗透测试笔记】之【Cobalt Strike小技巧——后台挂起CS服务端】
每次断开vps ssh CS服务器就会关闭。如何解决?解决办法:screenapt install screen -y:下载screen:命令screen:启动,输入任意键就会进入另一个终端:在这个终端启动CS服务端:键入Ctrl+a+d退出screen的终端,来到实际终端,键入screen -ls查看后台终端会话:断开vps ssh连接,连接CS服务端:成功连接:重新连接ssh,命令screen -r 825重新进入screen终端:此处简单介绍原创 2021-07-03 18:20:03 · 2713 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——Cobalt Strike信息收集】
拓扑图1.判断是否存在域shell net view /domainipconfig /allsysteminfonet config workstation以上足以判断就不一一举例了。探测域内存活主机及端口arp扫描portscan null-255.255.255.255 0 arp 1024原创 2021-07-02 16:58:58 · 1994 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——Cobalt Strike会话管理(与MSF联动)】
会话管理1.CS会话派生到CS首先新建一个监听器用于监听派生的会话右键要派生的会话点击spawn然后选择派生到刚刚新建的监听器上,点击choose即可。也可以先连接其它cs服务器新建监听器,将会话派生到其它cs服务器上2.CS会话派生到MSF开启MSF监听:在CS上创建监听器并指向MSF监听的地址:通过Spawn将已有会话派生到新创建的监听器中:可以看到会话成功派生到了MSF上:3.MSF派生CS会话1.生成木马直接回连到CSCS新建原创 2021-06-29 20:18:11 · 379 阅读 · 1 评论 -
【渗透测试笔记】之【内网渗透——初探Cobalt Strike】
拓扑图CS文件说明文件名解释agscript展应用的脚本。c2lint用于检查profile 的错误和异常。teamserver团队服务器程序。cobaltstrike 和 cobaltstrike.jar客户端程序。因为teamserver文件是通过Java来调用CobaltStrike 的,所以直接在命令行环境中输入第一个文件的内容也能启动Cobalt Strike 客户端 (主要是为了方便操作)。logs日志,包括 Web日志、Beacon原创 2021-06-28 17:05:40 · 334 阅读 · 1 评论 -
【渗透测试笔记】之【内网渗透——Cobalt Strike用户驱动攻击】
拓扑图功能介绍常见的用户驱动攻击的模块如下:屏幕截图、键盘记录、进程处理、端口扫描、用户发现、文件管理、远程vnc、浏览器代理(仅针对ie浏览器)等。修改回连时间为1s其响应更快(默认60s):1.浏览器代理(仅对IE有效)该模块用于对目标靶机上的ie浏览器进行代理攻击。选择Browser Privot选择ie浏览器此时通过本地的26536端口代理,即可冒充目标主机浏览器去访问网站。browserpivot stop 关闭浏览器代理。2.远程VNC原创 2021-06-28 19:49:25 · 511 阅读 · 1 评论