[笔记]攻防工具分享之 CobaltStrike框架 《二》生成后门

简介: [笔记]攻防工具分享之 CobaltStrike框架 《二》生成后门

参考:

https://wbglil.gitbook.io/cobalt-strike/cobalt-strikeji-ben-shi-yong/jian-ting-qi-listener

https://blog.csdn.net/qq_44159028/article/details/118157559

前言

配置监听

默认会有一个已经建立的好的监听配置

我们可以修改它 或者添加一个新的监听配置

添加监听

配置相关信息

值得注意的是,Http端口有时候需要多尝试更换 有的端口通信会有问题,Bind端口是CS绑定接收消息的端口.

Windows Executable & Windows Executable(S)

这两个模块直接用于生成可执行的exe文件或dll文件。Windows Executable是生成Stager类型的马,而Windows Executable(S)是生成Stageless类型的马。那Stager和Stageless有啥区别呢?

Stager是分阶段传送Payload。分阶段啥意思呢?就是我们生成的Stager马其实是一个小程序,用于从服务器端下载我们真正的shellcode。分阶段在很多时候是很有必要的,因为很多场景对于能加载进内存并成功漏洞利用后执行的数据大小存在严格限制。所以这种时候,我们就不得不利用分阶段传送了。如果不需要分阶段的话,可以在C2的扩展文件里面把 host_stage选项设置为false。

而Stageless是完整的木马,后续不需要再向服务器端请求shellcode。所以使用这种方法生成的木马会比Stager生成的木马体积要大。但是这种木马有助于避免反溯源,因为如果开启了分阶段传送,任何人都能连接到你的C2服务器请求payload,并分析payload中的配置信息。在CobaltStrike4.0及以后的版本中,后渗透和横向移动绝大部分是使用的Stageless类型的木马。

生成后门

生成后门

HTML Application 生成hta形式的恶意payload

MS Office Macro 生成宏文档的payload

Payload Generator 生成各种语言的payload

Windows Executable 生成可执行的分段payload

Windows Executable(S) 生成可执行的不分段Payload

Windows Executable & Windows Executable(S)

这两个模块直接用于生成可执行的exe文件或dll文件。Windows Executable是生成Stager类型的马,而Windows Executable(S)是生成Stageless类型的马。那Stager和Stageless有啥区别呢?

Stager是分阶段传送Payload。分阶段啥意思呢?就是我们生成的Stager马其实是一个小程序,用于从服务器端下载我们真正的shellcode。分阶段在很多时候是很有必要的,因为很多场景对于能加载进内存并成功漏洞利用后执行的数据大小存在严格限制。所以这种时候,我们就不得不利用分阶段传送了。如果不需要分阶段的话,可以在C2的扩展文件里面把 host_stage选项设置为false。

而Stageless是完整的木马,后续不需要再向服务器端请求shellcode。所以使用这种方法生成的木马会比Stager生成的木马体积要大。但是这种木马有助于避免反溯源,因为如果开启了分阶段传送,任何人都能连接到你的C2服务器请求payload,并分析payload中的配置信息。在CobaltStrike4.0及以后的版本中,后渗透和横向移动绝大部分是使用的Stageless类型的木马。

选择监听器

选择文件位置和名字后就生成后门成功了

开始远程控制

然后在目标机器运行server.exe之后上线会通知到CS的

如下图就是上线的主机

右键会话,进入beacon 即控制目标端cmd

输入ls命令

相关文章
|
6月前
|
安全 前端开发 JavaScript
某教程学习笔记(一):06、漏洞分析(工具篇)
某教程学习笔记(一):06、漏洞分析(工具篇)
67 0
|
安全 数据安全/隐私保护 Windows
【内网渗透】神器Mimikatz的入门简单实践
【内网渗透】神器Mimikatz的入门简单实践
1016 0
【内网渗透】神器Mimikatz的入门简单实践
|
云安全 开发框架 人工智能
|
2月前
|
SQL 安全 数据库
Web安全漏洞专项靶场—SQL注入—docker环境—sqli-labs靶场—详细通关指南
Web安全漏洞专项靶场—SQL注入—docker环境—sqli-labs靶场—详细通关指南
335 1
|
Java 数据安全/隐私保护
[笔记]攻防工具分享之 CobaltStrike框架 《一》环境配置
[笔记]攻防工具分享之 CobaltStrike框架 《一》环境配置
121 0
|
开发框架 安全 .NET
冰蝎WebShell免杀工具(支持4.0.6)
冰蝎WebShell免杀工具(支持4.0.6)
615 0
如何打造自己的burpsuite自动化武器库(视频版)
如何打造自己的burpsuite自动化武器库(视频版)
80 0
|
开发框架 安全 JavaScript
记一次web登录通杀渗透测试到GETSHELL——续篇
记一次web登录通杀渗透测试到GETSHELL——续篇
209 0
|
JavaScript
pikachu靶场通关秘籍之跨站脚本攻击
pikachu靶场通关秘籍之跨站脚本攻击
140 0
|
PHP
pikachu靶场通关秘籍之文件包含攻击
pikachu靶场通关秘籍之文件包含攻击
131 0