Erebus-CobaltStrike后渗透测试插件帮你拿到妹子shell还能搞定丈母娘全家
关于CobaltStrike不用多说大家都知道它是一个很不错的渗透测试工具,集成了端口转发、扫描多模式端口Listener、Windowsexe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。
但此工具针对后渗透的功能相对较少,在获取权限后大多都需要手动去采集目标的相关信息,此插件就是为了方便渗透测试人员快速有效的进行信息采集等后渗透操作所开发。
此插件正处于测试阶段,有bug也是在所难免,Erebus还没有经过战场的洗礼。大佬们有什么好的建议可以直接在issus提出,地址会在后面放出
下载地址: https://github.com/DeEpinGh0st/Erebus
后续更多功能介绍使用会在博客放出
http://www.saferoad.cc/
演示环境
测试机: Windows 7 旗舰版 sp1
测试用户: 普通用户权限
插件功能
(一)提权
CVE-2018-8120
选择好监听器执行即可
稍等几分钟会反弹回新的会话,此模块会自动处理残留文件
(二)Pwn
永恒之蓝大家都懂,就不多做介绍,填好目标IP,监听器。两个参数可保持默认
稍等会反弹回新的会话
(三)IFEO
镜像劫持(此功能需要会话用户拥有管理员权限)
参数:
Type:需要替换的windows功能
Callbackfile:种植的后门文件路径
替换轻松访问功能,win+U激活
替换粘滞键功能,五次shift激活
效果(以轻松访问为例)
(四)Get SYSTEM
小声叭叭(这才是我们最牛逼的功能正在开发更多提权姿势)
调用内置命令尝试进行提权操作(成功率较低、姿势现在不多不过正在学习)
(五)Turn off firewall
关闭目标防火墙(此功能需要会话用户拥有管理员权限)
效果
(六)Enable RDP
开启目标远程桌面服务(此功能需要会话用户拥有管理员权限)
效果
(给点掌声)
(七)WMIC
利用WMIC获取目标相关信息(此功能需要会话用户拥有管理员权限)
获取目标安装软件,描述,路径等信息
(八)Funs
恶搞模块
向目标主机发送一条消息
效果
隐藏桌面
恢复桌面(骚到闪腰)
(九)Power
操作目标主机电源
重启
2.Power off
关机
(十) 其他功能
参数:
$From 发送人
$To 接收人
$Username 用户名
$Password 邮箱第三方授权码
$Switch 发送开关
效果
话过期或手动退出后自动剔除会话
上线后自动获取bid,主机名,架构信息写入备注
(十一) 更多功能开发中………
总结来说Erebus节约了我们拿到shell对信息收集的大把世界、是一款权限提升、横向移动的红队利器!
希望各位多多支持,提出建议!记得给star哦