4. Cobalt Strike之HTML Application
CobaltStrike’s HTML ApplicationHTML Application介绍 HTML应用,这种攻击需要用户的交互。CobaltStrike生成一个HTML应用hta,该应用中嵌入了一个Payload,通过URL下载这个文件到目标磁盘。运行后目标主机便可以返回会话给CS服务器。
这里有必要科普一下什么是hta,HTML-Application缩写,直接将某个html页面保存成hta的格式,就是一个独立的应用软件,点开与网页内容并无区别,界面与VB、C++等程序语言所设计的软件界面没什么差别,显示为窗口交互界面。但是注意的是HTA虽然用HTML、JS和CSS编写,权限却比普通网页大得多,能够读写文件、操作注册表等。依赖于mshta.exe解析,而mshta.exe是系统下自带的。简单的来讲HTA是个披着web外衣的exe应用程序。
HTML Application实战
使用HTML Application生成一个hta文件
这里给hta提供了三种手法,Executable、PowerShell、VBA,这里我使 ...
3. Cobalt Strike之System Profiler探针
Cobalt Strike’s System ProfilerSystem Profiler简介 System Profiler又名探针,是CS提供的一种侦察手段,在中文翻译的CS中在”攻击” –> “钓鱼攻击” –> “信息搜集”。System Profiler会自动启动一个本地web服务器,要注意的是它的默认端口为80,所以最好不要有其它程序占用这个端口。
Local URL:这个就不必多说了,你可以随便造一个目录。
主机地址:Cobalt Strike web 服务器的地址,可以是一个IP也可以是一个域名。
端口:注意本地不要有冲突的80端口,否则会启动失败,可以进行修改。
Redirect URL:在访问该URL时你可以将其重定向到另一个URL,防止对方怀疑。
Java Applet:嵌入到网页中的JAVA程序,不过现在大多数浏览器都禁止了这种方式,这里建议是不勾选。
这里还要介绍CS的三种视图,一种就是管理web服务器的视图,一种就是对方访问URL时产生的数据包信息视图,还有一种就是对方应用 ...
2. Cobalt Strike之beacon监听器
CS 监听器简介 监听器的概念对我来说其实并不陌生,使用过 MSF 的同学都知道当我们在对端主机执行 payload 的之后,会反弹 meterpreter 的 shell 到接收者主机。我们的接收者主机必须侦听本地预先设置好的端口,对反弹的 shell 进行接收,从而进一步控制对方主机。
CS监听器的种类有很多:Cobalt Strike → Listeners → Add
Beacon:CS中默认内置的监听器,当我们使用CS生成payload,并在目标主机执行之后,反弹的shell类型就是beacon。
Foreign:主要是提供给外部使用的一些监听器,如你想通过CS接收meterpreter或者armitage的shell,来继续后面的内网渗透,这时就选择使用外部监听器。
从上图可以知道CS4.0提供了8种侦听器:Beacon DNS、Beacon HTTP、Beacon HTTPS、Beacon TCP、Beacon C2、foreign HTTP、Foreign HTTPS。在讲监听器之前,需要简单的了解一下payload的类型:
Si ...
1. Cobalt Strike之简介及安装
CS 简述 Cobalt Strike 是一款美国 Red Team 开发的渗透测试神器,常被业界人称为 CS,CS 增强了”Metasploit 框架”执行目标攻击和渗透攻击的能力。 CS 是模拟黑客的攻击模式,这种模式大约在 10 年前开始兴起,Cobalt Strike 是从 Armitage(国外的一个开源式论坛)开始的,Armitage 是为了完善 Metasploit 框架而搭建让安全专家来合作的公共平台。CS 的社区版就是大家非常眼熟的 Armitage,在 kali 上右侧的工具栏就能够看到它,是一个一个 MSF 的图形化界面工具。而 Cobaltstrike 大家可以理解其为 Armitage 的商业版。
早期版本 CS 依赖 Metasploit 框架,而现在 Cobalt Strike 已经不再使用 MSF 而是作为单独的平台使用,它分为客户端(Client)与服务端(Teamserver),服务端是一个,客户端可以有多个,团队可进行分布式协团操作。
CS 安装 CS 是一个商业版的软件,官方 ...