i 春秋作家:fengzi

原文来自:Cobaltstrike、armitage联动

在使用Cobaltstrike的时候发现他在大型或者比较复杂的内网环境中,作为内网拓展以及红队工具使用时拓展能力有些不足,恰恰armitage可以补充这点,利用metasploit的拓展性能、高性能的内网扫描能力,来进一步的拓展内网,达到最大化的成果输出。
 
0x001、环境说明:
  • A Os:Ubuntu18.04           ip:192.168.1.163    Cobaltstrike3.8  teamserver团队服务器 armitage 团队服务器
  • 3. B2 Os:Windwos10x64         ip:192.168.1.56     虚拟目标内网个人  PC  (无杀软)
0x002、具体流程
    powershell绕过杀软使B1回弹一个beacon,然后通过A的Cobaltstrike  spawn 给armitage一个beacon,使用armitage扫描内网、利用漏洞,获取权限,然后再转给Cobaltstrike使团队可以共同协作。0x003、具体过程
0x003.
1 powershell脚本制作、回弹beacon
如下图所示,很显然,我们当前拿到的这个webshell,只是个 web 服务器权限。
为了演示效果,这里在本地搭建了一个简单的php站点,使用的webshell链接程序是weevely。
Weevely是一款python编写的webshell管理工具,作为编写语言使用python的一款工具,它最大的优点就在于跨平台,可以在任何安装过python的系统上使用。
使用Cobaltstrike制作powershell脚本回弹beacon。
<ignore_js_op> 
使用Invoke-Obfuscation对ps文件进行混淆,加密操作以及重新编码地址
地址:
命令:
1、 Import-Module.\Invoke-Obfuscation.psd1; Invoke-Obfuscation  
2、set  scriptblock  “powershell命令” 或者 set path ps1文件
3、接着选择encoding 进行编码
4、然后out文件
<ignore_js_op>
<ignore_js_op>
 
在B1机器中执行加过混淆的ps脚本。Powershell ./2.ps1
<ignore_js_op> 
0x003.2   绕过UAC
使用Cobaltstrik的elevate自动bypassuac功能脚本注入或者dll劫持绕过uac这是利用的是dll劫持
<ignore_js_op><ignore_js_op>

0x003.3   spawn会话

接下来是重点,打开armitage设置监听监听的payload要和cs一致,不然接收不到会话
<ignore_js_op>
<ignore_js_op>
<ignore_js_op> 
<ignore_js_op>      
看到这里,由cs的控制台可以看出他已经发出指令给目标机器,要求连接armitage。同时armitage在几秒钟内接收了会话,在实战当中不会这么快,内网转发网络延迟还是很高的。

<ignore_js_op>

<ignore_js_op>
0x003.4   扫描漏洞
这里我们先把armitage添加到对方内网,使用meterpreter的pivoting功能自动添加路由。
路由添加,使用armitage的默认扫描功能扫描目标内网机器B2
识别B2的操作系统版本、端口开放情况。
执行armitage 查找漏洞功能,并利用。
Attacks -findattacks- 会自动识别当前端口所包含的漏洞。这里不做过多的演示。
0x003.5  利用漏洞
 
0x003.6   获取权限、并转发会话给Cobaltstrike。
看到B2机器已经上线,提取权限并转发会话给Cobaltsrike
会话转发成功。
 
0x004  总结
 
 
团队要的比较急、临时赶出来,有不对的地方请大家指正!。
主要就是以armitage和cobaltstrike 互相协作,达到内网最大化利用

Cobaltstrike、armitage联动的更多相关文章

  1. CobaltStrike + Metasploit 联动使用

    本节的知识摘要: 通过 beacon内置的 socks功能将本地 Msf直接代入目标内网 借助 CobaltStrike的外部 tcp监听器通过 ssh隧道直接派生一个 meterpreter到本地 ...

  2. Cobaltstrike系列教程(二)-Listner与Payload生成 heatlevel

    0x000-前文 Cobaltstrike系列教程(一)简介与安装 0x001-Listner(监听器)介绍 ①Cobaltstrike listner简介 可能有一些小白并不理解什么叫做listne ...

  3. CobaltStrike与Metasploit实战联动

    前言 CobalStrike 与 Metasploit 均是渗透利器,各有所长.前者更适合做稳控平台,后者则更擅长内网各类探测搜集与漏洞利用.两者更需要灵活的联动,各自相互依托,从而提升渗透的效率. ...

  4. CobaltStrike 和 Metasploit 联动

    出品|MS08067实验室(www.ms08067.com) 本文作者:掉到鱼缸里的猫(Ms08067内网安全小组成员) 个人觉得CobaltStrike图形化的界面和丰富的功能,是一个超强的后渗透框 ...

  5. CobaltStrike与Metasploit联动配合

    利用CobaltStrike内置Socks功能 通过Beacon内置的Socks功能在VPS上开启代理端口,打通目标内网通道,之后将本地Metasploit直接带入目标内网,进行横向渗透. 首先,到已 ...

  6. msf+cobaltstrike联动(一):把msf的session发给cobaltstrike

    前提:MFS已经获取到session,可以进入metepreter,现在需要使用cobaltstrike进行图形化管理或团队协作. cobaltstrike起一个beacon监听,如使用:window ...

  7. MSF和CobaltStrike联动

    目录 当获取了CobaltStrike类型的session后,想派生一个MSF类型的shell

  8. msf+cobaltstrike联动(二):把cs中的机器spwan给msf

    前提:CS已经获取到session,可以进入图形化管理机器,现在需要使用msf进行进一步渗透,需要msf的metepreter. 开启msf msf设置监听 msf > use exploit/ ...

  9. 从零开始学安全(三十八)●cobaltstrike生成木马抓肉鸡

    链接:https://pan.baidu.com/s/1qstCSM9nO95tFGBsnYFYZw 提取码:w6ih  上面是工具 需要java jdk 在1.8.5 以上  实验环境windows ...

随机推荐

  1. Xcode9模拟器隐藏边框

    选中模拟器,在Mac顶部菜单栏找到Window-->Show Device Bezeles 取消勾选代表去除黑边,勾选代表展示黑边,根据个人喜好设置吧

  2. webpack 模块方法

    1. webpack的import和export不需要引入babel 其他ES6语法需要引入babel 2. import引入export导出的模块 3. import()模块分离  低版本浏览器想使 ...

  3. swift 导入 .a 和 .h 文件

    一.新建桥接文件,这个很简单,就不介绍了.给个链接方法吧. 二.添加导入 .a 文件,在最后一步选择要导入的 .a 文件. 三.桥接文件里引用头文件,一般 .a 和 .h 文件都是在一个文件夹一起拖入 ...

  4. 关于图片无法输出的问题使用ob_clean()

    前两天相当于炸锅了,用户量在三百万左右,用户一直使用二维码在门店进行消费,晚上八九点钟时 ,居然全都打不开了 原图 出问题的图 本该是二维码的出现不了,代码使用的是PHP的qrcode,蒙圈了,查询了 ...

  5. Problem Description——用c语言实现素数的判定

    Problem Description 对于表达式n^2+n+41,当n在(x,y)范围内取整数值时(包括x,y)(-39<=x<y<=50),判定该表达式的值是否都为素数. Inp ...

  6. MongoDB及Mongoose的记录

    MongoDB是一种NoSQL的文档型数据库,其存储的文档类型都是JSON对象. 在node.js中由于代码都是异步执行,且nosql也没有“事物”这一定义,所以日常使用中很难保证数据库操作的原子性. ...

  7. 使用iconfont图标

    iconfont.cn基本使用 登录iconfont.cn网站,直接使用github账号即可登录 输入关键字搜索需要的图标,然后在需要的图标上点击'添加入库' 点击网站右上角的购物车图标,查看当前已入 ...

  8. Python json.dumps 自定义序列化操作

    def login_ajax(request): if request.method == "GET": return render(request, 'login_ajax.ht ...

  9. Python 列表(list)的使用

    文章目录 一.创建list 二.访问list中元素 三.更新元素 四.删除元素 五.求list长度 六.连接列表 七.截取列表 八.复制列表 一.创建list myList = [2,3,1,5,6, ...

  10. Spring-MVC运行原理

    一. Spring-MVC的对象初始化,即 bean放入context的beanFactory中. 1. 对象的初始化工作主要在org.springframework.web.servlet.Fram ...