生成克隆钓鱼网站与对win7进行后渗透操作

news2025/1/23 5:01:58

目录

目录

前言

系列文章列表

思维导图

1,实验涉及复现环境   

2,CS的介绍

2.1,CS的简介

2.2,CS的主要功能

3,CS的安装

3.1,将cobalt_strike_4.5文件夹放到kali中

3.1,放入过程中的注意事项

3.2,如图所示

4,配置工具

4.1,进入cs目录

4.1.1,方法一

4.1.2, 方法二

4.2,给目录下的文件最高权限 

4.3,服务端启动cs

4.3.1, 查看kali服务器的ip地址 

4.3.2,启动服务端cs

5.客户端运行CS

5.1,运行前的信息设置

5.2,工具栏的介绍

6.CS的使用

6.1,生成克隆钓鱼网站

6.1.1,客户端连接成功后,建立监听器

6.1.2,点击添加后,设置监听端口参数

6.1.3,进行钓鱼网站的克隆

6.1.4,进行监听账号密码

6.2,生成木马并进行后渗透操作

6.2.1,生成win攻击木马文件

6.2.2,进行配置

6.2.3,设置木马的生成位置

6.2.4,将木马放入靶机

6.2.5,进入命令模式

6.2.6,改变回连间隔

6.2.7,获取靶机的用户名和密码

6.2.8,对靶机执行系统命令

7,总结


前言

本篇文章是对自己使用CS部署钓鱼网站和通过生成木马对win7进行后渗透操作的一次实战,通过实战来去熟悉一些渗透测试过程中会遇到的一些操作,为自己以后的学习打好基础,也能去了解更多其他方面的一些知识.

系列文章列表


渗透测试基础之永恒之蓝漏洞复现icon-default.png?t=N7T8http://t.csdn.cn/cdxkg

手机木马远程控制复现icon-default.png?t=N7T8http://t.csdn.cn/tLmCM

思维导图

1,实验涉及复现环境   

  • Kali平台(Hack):192.168.223.xxx
  • win7(靶机):192.168.
  • CS工具

                              这里我使用了NAT模式,保证机器在同一网段下 

                  如果不了解Vmware的链接模式的话可以去看一下我的这篇文章

                                               VMware的三种连接模式icon-default.png?t=N7T8http://t.csdn.cn/7SWg9

2,CS的介绍

2.1,CS的简介

CS 是Cobalt Strike的简称,是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作

                                        CS在业界,又被称为"线上多人运动"

CS使用了C/S架构,它分为客户端和服务端,服务端只要一个,客户端可有多个,多人  连接服务端后可协同测试,与其他人分享shell。 

2.2,CS的主要功能

CobaltStrike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。

  1. 端口转发:Cobalt Strike允许用户通过端口转发创建隧道,以绕过网络防御措施,并建立与目标系统之间的通信。

  2. 多模式端口监听器:Cobalt Strike提供多种端口监听模式,包括HTTP、HTTPS和DNS等,以便于模拟多种攻击场景,并捕获目标系统的敏感信息。

  3. Payload生成:Cobalt Strike可以生成各种不同类型的恶意载荷,如Windows可执行文件、Windows动态链接库(DLL)、Java程序和Office宏代码等。这些载荷经过定制化处理,可以在渗透测试过程中实现各种攻击目标。

  4. 社工工具:Cobalt Strike还提供了一些社交工程工具,如站点克隆等,用于获取浏览器相关的信息,并进行钓鱼攻击等操作。

3,CS的安装

注:运行cs必须要有java环境,下面在kali里面运行cs,即服务端和客户端都在kali里面启动

3.1,将cobalt_strike_4.5文件夹放到kali中

3.1,放入过程中的注意事项

如果虚拟机有vmtools,可以在本机解压后,可以直接拉进虚拟机;也可以拉进去后再解压

注意,在下载CS的过程中,需要将杀毒软件和防火墙都关闭,工具部分含毒会被杀,会使工具受损

3.2,如图所示

                             这里我是因为有vmtools,直接把压缩包拖入后,解压

4,配置工具

4.1,进入cs目录

4.1.1,方法一

    这里因为我的工具在桌面,所以直接在桌面的终端中输入命令进入工具的文件目录

cd coablt_strike_4.5  

4.1.2, 方法二

                     我们直接在工具的文件夹中打开终端,就会进入到工具的目录

4.2,给目录下的文件最高权限 

这里我们使用以下名令就可以了

给该目录下的所有文件可读、可写和可执行的权限(777表示可读可写可执行)

chmod 777 *  

                  我们输入命令查看一下,红框中的内容代表可读,可写,可执行.

ls -l

也可以查看一下目录下的文件,这里是因为我启动过了,所以文件会多一些,如果正常的话,初始应该是10个文件夹,如果不是的话,就是工具转移的过程中被杀,就是文件被损坏了,要重新去执行上面的操作了.

ls

4.3,服务端启动cs

                     这里为设定一个服务端,其中ip是指服务端所在机器的ip.

                          通俗的话来说就是使用cs把kali改为了一个服务器

4.3.1, 查看kali服务器的ip地址 

ifconfig

4.3.2,启动服务端cs

./teamserver+kali的ip+连接密码     

5.客户端运行CS

注意,在进行完上面的操作后就会卡在上面图片的界面,我们需要在相同文件下,重新打开一个终端,然后进行下面的操作.并且不能关闭上面的终端.

运行cs可执行文件(注意:./运行可执行文件时,输入文件名需要按tab补齐,不能手动输入,手动输入会识别不了可执行操作)

./cobaltstrike 

                                             出现图中的小框代表成功了 

5.1,运行前的信息设置

别名:可以随意设置

主机:IP为服务器(kali)的IP

端口:在CS启动的时候可以看见端口号

用户:为登录之后给别人看的名字,可以瞎写

密码:为之前设置的密码

                   显示以下界面,表示登录成功,客户端成功连接上服务端

5.2,工具栏的介绍

1.新建连接

2.断开当前连接

3.监听器

4.改变视图为PivotGraph(视图列表)

5.改变视图为SessionTable(会话列表)

6.改变视图为TargetTable(目标列表)

7.显示所有以获取的受害主机的凭证

8.查看已下载文件

9.查看键盘记录结果

10.查看屏幕截图

11.生成无状态的可执行exe木马

12.使用java自签名的程序进行钓鱼攻击

13.生成office宏病毒文件

14.为payload提供web服务以便下载和执行

15.提供文件下载,可以选择Mime类型

16.管理CobaltStrike上运行的web服务

17.帮助

18.关于

6.CS的使用

6.1,生成克隆钓鱼网站

6.1.1,客户端连接成功后,建立监听器

点击左上方CobaltStrike选项——>在下拉 框中选择 监听器——>在下方弹出区域 中点击添加

6.1.2,点击添加后,设置监听端口参数

名字:为监听器名字,可任意

payload:payload类型

HTTP地址: shell反弹的主机,也就是我们kali的ip  

HTTP 地址(Stager): Stager的马请求下载payload的地址

HTTP 端口(上线):上线监听的端口(默认为80端口)

                                   然后点击保存,出现监听器已启动就OK了

6.1.3,进行钓鱼网站的克隆

                                  点击攻击选项,选择Web钓鱼--->网站克隆

克隆Url: 选择要复制的网站,我这里选择的是一个没有加密协议的QQ邮箱网站,我怀疑也是一个钓鱼的.

注意:克隆的网站只能克隆http的网站,https是有安全加密的网站,克隆不了

本地URL: 如果你自己有网站域名那就填写

本地端口:自己设置的本地克隆端口

勾选一下 下面的选项,这个是监听键盘选项

                          点击克隆之后,会生成一个url,访问生成的url地址

到这里钓鱼网站就制作好了,如果有自己的服务器和域名的话是可以做成一个任何人都可以访问的网站的,当然仅记三年起步哦

6.1.4,进行监听账号密码

           任意敲击键盘,通过访问视图的web日志选项,可以知晓键盘监听的结果。

                                当然这里并不是使用的真实的账号密码

并且在登录后,网站就会跳转到正确的QQ邮箱网站,一般人很不容易发现,只是会以为账号密码输入错误了而已.

6.2,生成木马并进行后渗透操作

6.2.1,生成win攻击木马文件

                        选择攻击模块--生成后门--下面的 windows可执行程序。

6.2.2,进行配置

            这里我们需要先重新添加一个监听器,直接安照前面的操作添加一个即可

                               选择监听器,并且勾选下面的使用64 payload

6.2.3,设置木马的生成位置

                            选择exe 木马的生成地址,这里选择了保存在桌面

 

如果出现保存文件只能保存在root中,使用root权限进进入后,打开终端输入命令可以移动到桌面 

  mv 源目录路径 目标目录路径

mv 内心如初.exe /home/kali/Desktop

6.2.4,将木马放入靶机

将生成的木马拖到靶机中,可以自己新建一个windows虚拟机(基础使用没有免杀,记得关杀毒),放入之后,双击木马,然后CS就会显示上线了

这里也可以使用永恒之蓝漏洞将文件从kali上传到靶机上,这样也就不用关闭防火墙和杀毒软件了

                                      渗透测试基础之永恒之蓝漏洞复现icon-default.png?t=N7T8http://t.csdn.cn/tXklU

6.2.5,进入命令模式

                         右键点击上线的靶机,选择会话交互,进入命令模式

6.2.6,改变回连间隔

                           右键点击上线的靶机,将会话操作中的回连间隔改为0

6.2.7,获取靶机的用户名和密码

右键点击凭证提权——>抓取明文密码,获取靶机的用户名和密码,之后可进行远程桌面连接

6.2.8,对靶机执行系统命令

desktop      #远程VNC(虚拟网络控制台)

sleep x       #设置睡眠延迟时间

pwd           #当前目录位置

ls               #列出当前目录下的文件

screenshot    #屏幕截图

shell whoami  #当前登录到系统的用户名称

 

点击工具栏的屏幕截图按钮,可以查看执行screenshot截图命令后截取的靶机的图片 

7,总结

本文章是继上次进行手机木马远控复现后,进行钓鱼网站的搭建和使用木马文件后渗透的实操,在进行实战过程中遇到过,无法打开CS工具,也遇到过生成的木马文件在root文件夹中无法取出,说到达自己还是实战经验不足,但自己总能在遇到问题后冷静分析,并自己主动去解决问题,我很庆幸自己有这个能力,自己喜欢去依赖他人去解决问题,虽然可以去寻找他人去帮助,但自己在能自我解决的情况下,更希望是自己主动去解决.

每日一言

人终其一生都是自我改善的过程。

  如果我的学习笔记对你有用,不妨点赞收藏一下,感谢你的支持,当然也欢迎大佬给我一下建议或是对笔记中的不足进行补充,对我学习大有帮助,谢谢。  

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/996383.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Kafka3.0.0版本——消费者(Sticky分区分配策略以及再平衡)

目录 一、Sticky分区分配策略原理二、Sticky分区分配策略 示例需求三、Sticky分区分配策略代码案例3.1、创建带有7个分区的sevenTopic主题3.2、创建三个消费者 组成 消费者组3.3、创建生产者3.4、测试3.5、Sticky分区分配策略代码案例说明 四、Sticky分区分配再平衡案例4.1、停…

机器人抓取检测技术的研究现状

1.分析法 图 1 为分析法在进行抓取检测时所采用的 一般策略[3] [3]Sahbani A, El-Khoury S, Bidaud P. An overview of 3D object grasp synthesis algorithms[J]. Robotics and Autonomous Systems, 2012, 60(3): 326-336. 首先,基于环境限制和机械手与物体模 型进行抓取检…

算法宝典——Java版本(持续更新)

目录 一、链表的算法题(目前9道) 1. 移除链表元素(思路:前后指针) 2. 反转一个单链表 (思路:头插法) 3. 链表的中间结点(思路:快慢指针) 4. 链…

衷心祝福“好教师”节日快乐

在2023年教师节的今天,本“人民体验官”推广人民日报官方微博文化产品《张桂梅说教师这个职业有苦有幸福》。 图:来源“人民体验官”推广平台 人民微博简述道:“今天,张桂梅祝全国老师们节日快乐。” 张桂梅说:“教师…

图像的几何变换(缩放、平移、旋转)

图像的几何变换 学习目标 掌握图像的缩放、平移、旋转等了解数字图像的仿射变换和透射变换 1 图像的缩放 缩放是对图像的大小进行调整,即 使图像放大或缩小 cv2.resize(src,dsize,fx0,fy0,interpolationcv2.INTER_LINEAR) 参数: src :输入图像dsize…

机构企业学员培训知识付费小程序开源版开发

机构企业学员培训知识付费小程序开源版开发 用户注册与登录:提供用户注册和登录功能,以便用户能够访问和使用小程序。个人信息管理:允许用户管理个人资料,包括修改个人信息和上传个人头像。课程浏览:提供课程列表&…

[技术讨论]讨论问题的两个基本原则——17年前的文字仍然有效

前两天又有人找我讨论问题,而且是他自己的项目,内容与我没有任何关系,他说的,却是讨论。 其实就是想来做咨询,又不想付费。 今天看到了十七年前写的这篇文字,就重发一下了,当然有少量文字修订&a…

【Java并发】聊聊ReentrantReadWriteLock锁降级和StampedLock邮戳锁

面试题 1.你说你用过读写锁,锁饥饿问题是什么? 2.有没有比读写锁更快的锁? 3.StampedLock知道吗?(邮戳锁/票据锁) 4.ReentrantReadWriteLock有锁降级机制策略你知道吗? 在并发编程领域,有多线程进行提升整体性能&…

c++ - 抽象类 和 多态当中一些问题

抽象类 纯虚函数 在虚函数的后面写上 0 ,则这个函数为纯虚函数。 class A { public:virtual void func() 0; }; 纯虚函数不需要写函数的定义,他有类似声明一样的结构。 抽象类概念 我们把具有纯虚函数的类,叫做抽象类。 所谓抽象就是&a…

124个Python案例,完整源代码!

大家好,我是涛哥。 很多小伙伴为了掌握爬虫这门技术,投入了大量的时间和精力。他们在深夜里独自码字,他们在周末的时候熟读代码, 但独自学习,没有朋友的陪伴和指导,学习的过程就像是在一条无尽的道路上徘…

【多线程】wait 、notify 和 notifyAll 讲解

wait 、notify 和 notifyAll 讲解 一. wait二. wait 和 sleep 的对比三. notify四. notifyAll五. notify 与 notifyAll 的原理 由于线程之间是抢占式执行的, 因此线程之间执行的先后顺序难以预知. 但是实际开发中有时候我们希望合理的协调多个线程之间的执行先后顺序. 完成这个…

军队状态出现的六种结果,是将帅的过失

军队状态会出现六种坏结果,是将帅的过失 【安志强趣讲《孙子兵法》第35讲】 【原文】 故兵有走者,有弛者,有陷者,有崩者,有乱者,有北者。凡此六者,非天之灾,将之过也。 【趣讲白话】…

【代码分析】初学解惑C++:函数适配器

文章目录 前置知识 运算符的重载“()”一、函数适配器是什么?由遇到的问题引出适配器模式类模式对象模式例1例2例3例4二、实现函数适配器1.定义函数2.定义函数适配器3.使用函数适配器 三、带模板的函数适配器1、自定义unary_function2、改写带…

alibaba按关键字搜索商品 API

为了进行电商平台 的API开发,首先我们需要做下面几件事情。 1)开发者注册一个账号 2)然后为每个alibaba应用注册一个应用程序键(App Key) 。 3)下载alibaba API的SDK并掌握基本的API基础知识和调用 4)利…

vue3中,调接口,渲染数据

1. 封装接口文档 // src/apis/xxx.js中 // 1. 导入 封装的axios实例 import request from /utils/http // 2. 封装接口 --获取轮播图数据 export const getBannerAPI (params {})>{// 传默认参数->(传参 默认参数)const { distributionSite…

Reids的安装使用

Windows 版本的 Redis 是 Microsoft 的开源部门提供的 Redis. 这个版本的 Redis 适合开发人员学习使用,生产环境中使用 Linux 系统上的 Redis, 这里讲解了这两种的安装和下载。按照你们需要的liunx 或window步骤来 就可以了(也可以留言,后面看…

c++ explicit关键作用

explicit 概念引入1.explicit 介绍1.1 显示调用和隐式调用1.2 explicit意义 概念引入 构造函数不仅可以构造并初始化对象,对于具有单个参数或者除第一个参数无默认值其余均有默认值的构造函数,还具有类型转换作用。 而explicit关键字,恰恰可…

useGetState自定义hooks解决useState 异步回调获取不到最新值

setState 的两种传参方式 1、直接传入新值 setState(options); const [state, setState] useState(0); setState(state 1); 2、传入回调函数 setState(callBack); const [state, setState] useState(0); setState((prevState) > prevState 1); // prevState 是改变之…

BUUCTF reverse2 1

使用die查看文件信息,发现是ELF64位程序, 也就是说这是linux上的运行程序 再linux上运行 使用IDA64打开文件 F5 反编译 可以看到这里和flag进行对比 点击flag 点击这个7Bh,然后按r flag出来了 {hacking_for_fun}加上flag头提交 flag{h…

Python入门教程35:使用email模块发送HTML和图片邮件

smtplib模块实现邮件的发送功能,模拟一个stmp客户端,通过与smtp服务器交互来实现邮件发送的功能,可以理解成Foxmail的发邮件功能,在使用之前我们需要准备smtp服务器主机地址、邮箱账号以及密码信息。 #我的Python教程 #官方微信公…