专栏首页鸿鹄实验室cobal strike内网上线

cobal strike内网上线

点击上方“蓝字”带你去看小星星

记录几种常见的上线手法:

实验拓扑:

SMB Beacon

正向连接, 目标机器必须开启 445 端口, 同时利用命名管道来执行命令,无需生成载荷,使用PsExec 或 Stageless Payload 上线。

原理方面其实还是和hash传递类似,然后依靠psexec去获得一个shell,我们先来新建一个监听:

端口随意,我们可以查看我们的证书:

如果是其他机器,我们可以使用make_token 用户名 密码这样获得一个token。

然后这样:

效果如下:

拓补图中橙色的箭头代表着是通过 SMB 方式连接的, 而箭头的方向表明这是一个正向连接, 另外在 external 后会有 ∞∞ 的图标, 显示了与目标 Beacon 的连接状态.,具有link和unlink两种方式,即连接和取消连接。

Bind TCP Beacon

Bind TCP Beacon 与 SMB Beacon 差不多, 但它可以直接生成载荷在目标机器上执行.

添加 Bind Tcp Beacon Listener. Host 没有实际用处, Port 写死了是 4444, 更改也没有用, 在目标机器上还是会监听 4444 端口的.

然后生成一个Stageless Payload。也可以不生成,跟刚才一样步骤执行即可。

绿色是tcp,并且代表正向。Bind TCP Beacon 对应的是 connect 和 unlink.

Reverse TCP Beacon

右键已有 Beacon – Pivoting – Listener 添加.

可以看到方向已经变了。

其他方法:

然后

端口转发完以后,传马,执行:

获得session:

且不会出现在之前的拓扑:

本文分享自微信公众号 - 鸿鹄实验室(gh_a2210090ba3f)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-03-11

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • CVE-2017-8759完美复现(另附加hta+powershell弹框闪烁解决方案)

    CVE-2017-8759 是前几天出的 0 DAY ,搜了下,国内几乎没有人复现,这个洞总体来说,危害很大,而且比CVE-2017-0199 更难防御。 漏...

    FB客服
  • Cobalt Strike 初体验

    Cobalt Strike 一款以 metasploit 为基础的 GUI 的框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win ...

    信安之路
  • 红队冒充乙方供应商让IT客服安装后门,蓝队反思了这些

    2021年4月22日结束了历时15天的攻防演练,演练过程中,红蓝双方可谓是斗志斗勇。红队开始各种秀肌肉,对外披露掌握各种0day。尤其是最后几天,爆出来的谷歌浏...

    FB客服
  • Cobalt Strike内网环境批量上线

    在上线成功的机子上可以看到是通过192.168.241.156这台机的4444端口流量出网的

    Khan安全团队
  • 渗透测试之地基钓鱼篇:thinkphp平台XSS钓鱼

    该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。

    FB客服
  • Windows Print Spooler 远程代码执行漏洞(CVE-2021-1675)

    Microsoft Windows Print Spooler 服务未能限制对RpcAddPrinterDriverEx()函数的访问,该函数可能允许远程身份验...

    乌鸦安全
  • Cobalt Strike 上线微信提

    或者百度云下载:https://pan.baidu.com/s/15LPGaTLkdWWgVZW8A1E82g 提取码:nm1y

    HACK学习
  • Cobalt Strike 上线微信提醒

    或者百度云下载:https://pan.baidu.com/s/15LPGaTLkdWWgVZW8A1E82g 提取码:nm1y

    物联网安全小编
  • Cobalt Strike 上线微信提醒

    [Server酱]英文名[ServerChan],是一款"程序员"和"服务器"之间的通信软件.

    洛米唯熊
  • Cobalt Strike 利用 Chrome 0day 上线

    取出 shellcode 部分 全局替换 \ 为 ,0 然后取出来shellcode 放入 chrome 0day 中

    公众号爱国小白帽
  • HW : Cobalt Strike 应该这样学

    上一篇文章中讲解了elf loader的实现,接下来会有文章继续拓展这个内容:打造无execve的shellcode版 bash,未来的linux渗透大杀器。

    七夜安全博客
  • 如何识别恶意Cobalt Strike服务器

    Cobalt Strike是一个渗透平台,供安全专业人员用于模拟高级黑客的定向攻击和后渗透行动。该工具由总部位于华盛顿的Strategic Cyber LLC公...

    FB客服
  • Cobalt strike在内网渗透中的使用

    上一篇文章中,介绍了Cobalt strike 发送钓鱼邮件的利用,但是Cobalt strike不仅仅是用在钓鱼邮件,同时也是一款非常强大的内网渗透利器,下面...

    FB客服
  • 关于Cobalt Strike检测方法与去特征的思考

    关于检测Cobalt Strike的方法有很多,而网上有一些文章会告诉大家如何修改所谓的特征值,但是这些方法实际上存在一定的误导和盲区

    贝塔安全实验室
  • Cobalt Strike|Beacon原理浅析

    Hello大家好哇,我是你们可爱的lmn小姐姐,今天我们来研究一下Beacon的一些基础知识

    物联网安全小编
  • Cobalt Strike|Beacon原理浅析

    Cobalt Strike 作为一种后渗透工具,可以完成侦察、鱼叉式钓鱼、浏览器代理等攻击。上文中我们介绍了Cobalt Strike 分为客户端和服务器两部分...

    Gcow安全团队
  • Pystinger - 使用Webshell绕过防火墙进行流量转发

    pystinger通过webshell实现内网SOCK4代理,端口映射,可直接用于metasploit-framework,viper,coba...

    Khan安全团队
  • Cobalt Strike beacon上线通知cna脚本

    Cobalt Strike应该是大家耳熟能详的工具了,它支持在客户端添加自定义的cna脚本来扩展功能。

    HACK学习
  • cobalt strike笔记-listener利用手法和分析

    一个监听器既是一个 payload 的配置信息,同时又是 Cobalt Strike 起一个服务器来接收来自这个 payload 的连接的指示。一个监听器由用户...

    黑白天安全

扫码关注云+社区

领取腾讯云代金券