前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >简单好用的CobaltStrike提权插件

简单好用的CobaltStrike提权插件

作者头像
潇湘信安
发布2024-04-03 18:47:08
1330
发布2024-04-03 18:47:08
举报
文章被收录于专栏:潇湘信安潇湘信安

大家好,我是3had0w,今天给大家分享一个我最近在写的CobaltStrike后渗透插件(PostExpKit),目前暂时只完成了提权模块,其他模块功能还在编写和测试...。

为什么写这个插件?

因为之前用其他师傅的插件发现不是很全,很多常用exp都没有,用起来也不太习惯,有的插件部分代码也是copy的,可能都没测试过,根本没法使用,所以想根据自己的经验和习惯写一款适合自己用的提权插件。

写这个插件只是为了更高效的进行提权测试,但没有涉及免杀这部分内容,实战中还是得看遇到啥样的场景,然后再根据自己积累的实战经验去做测试......。

插件特点及功能简介

插件基于OPSEC原则去写,我们进行后渗透时应当尽量避免使用fork&run模式的命令,尽可能避免在Beacon下使用cmd.exe、powershell.exe等高危进程去执行命令和程序,这样能有效规避AV/EDR的检测和拦截...。

代码语言:javascript
复制
https://www.cobaltstrike.com/help-opsec
https://hausec.com/2021/07/26/cobalt-strike-and-tradecraft/

插件主要用到以下执行方式,建议按顺序选择:

代码语言:javascript
复制
BOF内存执行(inline-execute)
NET内存执行(InlineExecute-Assembly)
NET内存执行(execute-assembly)
DLL反射执行(bdllspawn)
EXE内存执行(BOFRunPortable)
EXE落地执行(sharpcmd、shell)
[...SNIP...]

目前该插件的提权模块主要包含以下常用功能:

代码语言:javascript
复制
1. 扫描指定用户可读写目录
2. 检查可利用漏洞/错误配置
3. 内存执行EXE/.NET文件
4. 10几种UAC绕过技术合集
5. 列出所有可模拟令牌/利用
6. 读取SAM注册表获取哈希值
7. 常用MS/CVE提权利用工具
8. 常用Potato提权利用工具
9. Potato提权可执行命令/上线
[...SNIP...]

提权模块部分功能演示

这里以EfsPotato土豆为例演示,可以在不同场景下选择command执行命令或shellcode直接上线,纯半自动化傻瓜式操作,只需点几下就能getsystem。

command执行命令:

shellcode直接上线:

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2024-04-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 潇湘信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
腾讯云服务器利旧
云服务器(Cloud Virtual Machine,CVM)提供安全可靠的弹性计算服务。 您可以实时扩展或缩减计算资源,适应变化的业务需求,并只需按实际使用的资源计费。使用 CVM 可以极大降低您的软硬件采购成本,简化 IT 运维工作。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档