内容简介:0x001、环境说明:0x002、具体流程powershell绕过杀软使B1回弹一个beacon,然后通过A的Cobaltstrike spawn 给armitage一个beacon,使用armitage扫描内网、利用漏洞,获取权限,然后再转给Cobaltstrike使团队可以共同协作。0x003、具体过程
在使用Cobaltstrike的时候发现他在大型或者比较复杂的内网环境中,作为内网拓展以及红队 工具 使用时拓展能力有些不足,恰恰armitage可以补充这点,利用metasploit的拓展性能、高性能的内网扫描能力,来进一步的拓展内网,达到最大化的成果输出。
0x001、环境说明:
-
A Os:Ubuntu18.04 ip:192.168.1.163 Cobaltstrike3.8 teamserver团队服务器armitage团队服务器
-
B1 Os:Windows 2008r2x64 ip:192.168.1.62 虚拟目标内网入口 (Symantec企业版14)
- 3. B2 Os:Windwos10x64 ip:192.168.1.56 虚拟目标内网个人 PC (无杀软)
0x002、具体流程
powershell绕过杀软使B1回弹一个beacon,然后通过A的Cobaltstrike spawn 给armitage一个beacon,使用armitage扫描内网、利用漏洞,获取权限,然后再转给Cobaltstrike使团队可以共同协作。0x003、具体过程
0x003.
1 powershell脚本制作、回弹beacon
如下图所示,很显然,我们当前拿到的这个webshell,只是个 web 服务器权限。
为了演示效果,这里在本地搭建了一个简单的 php 站点,使用的webshell链接程序是weevely。
Weevely是一款 python 编写的webshell管理工具,作为编写语言使用python的一款工具,它最大的优点就在于跨平台,可以在任何安装过python的系统上使用。
使用Cobaltstrike制作powershell脚本回弹beacon。
地址:
https://github.com/fengziHK/Invoke-Obfuscation
命令:
1、Import-Module.\Invoke-Obfuscation.psd1; Invoke-Obfuscation
2、set scriptblock “powershell命令”或者set path ps1文件
3、接着选择encoding进行编码
4、然后out文件
在B1机器中执行加过混淆的ps脚本。Powershell ./2.ps1
0x003.2 绕过UAC
使用Cobaltstrik的elevate自动bypassuac功能脚本注入或者dll劫持绕过uac这是利用的是dll劫持
0x003.3 spawn会话
接下来是重点,打开armitage设置监听监听的payload要和cs一致,不然接收不到会话
看到这里,由cs的控制台可以看出他已经发出指令给目标机器,要求连接armitage。同时armitage在几秒钟内接收了会话,在实战当中不会这么快,内网转发网络延迟还是很高的。
0x003.4 扫描漏洞
这里我们先把armitage添加到对方内网,使用meterpreter的pivoting功能自动添加路由。
路由添加,使用armitage的默认扫描功能扫描目标内网机器B2
识别B2的操作系统版本、端口开放情况。
执行armitage查找漏洞功能,并利用。
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
树莓派学习指南
[英]Peter Membrey、[澳]David Hows / 张志博、孙峻文 / 人民邮电出版社 / 2014-4 / 49.00元
树莓派(Raspberry Pi)是一款基于Linux系统的、只有一张信用卡大小的卡片式计算机。由于功能强大、性能出色、价格便宜等特点,树莓派得到了计算机硬件爱好者以及教育界的欢迎,风靡一时。 《树莓派学习指南(基于Linux)》是学习在树莓派上基于Linux进行开发的一本实践指南。全书共3个部分11章,第一部分是前两章,讲述如何设置和运行图形用户界面(GUI)。第二部分是第3章到第7章,讲......一起来看看 《树莓派学习指南》 这本书的介绍吧!