【攻防实战】浅谈Cobalt Strike远控实战

发布于:2025-09-07 ⋅ 阅读:(18) ⋅ 点赞:(0)

问我为了梦想愿意放弃什么吗?我好像能放弃的东西已经全部都放弃了。

前言

网络安全技术学习,承认⾃⼰的弱点不是丑事,只有对原理了然于⼼,才能突破更多的限制。

拥有快速学习能力的安全研究员,是不能有短板的,有的只能是大量的标准板和几块长板。

知识⾯,决定看到的攻击⾯有多⼴;知识链,决定发动的杀伤链有多深。

成果

cs获取shell

msf已经拿到了meterpreter

现在把这个meterpreter的shell派生到CS上面,也就是让CS也也拿到一个shell

msf派生cs win7的Shell

打开CS,这是个服务器与客户端多对多架构的工具,先开服务端

如图所示

创建一个监听器,相当于msf的handler

msf中我现在的这个meterpreter的session id为4

再次回到CS中,shell过来了,上线了,因为转过来之前进行了提权,所以是SYSTEM权限

拿到CS的shell后,一般先将回显时间由默认的60s改成1s

CS的shell,执行windows的命令时,只需要在命令前加shell就好

CS制作木马反弹Shell

添加一个用于接收beacon的listener

制作木马

选择cs_beacon的监听器,并且勾选x64

将生成的exe文件,用蚁剑拷贝到win7上,然后蚁剑执行

CS拿到shell,是Administrator权限

提权

目前,我们已经用CS拿到了两个win7的shell,后面的用哪个都可以

当然要再加一个监听

选Administrator权限的进行漏洞提权

选择cs_elevate的监听器

成功提权

横向移动

查看防火墙

可以看到防火墙是开启的

关闭防火墙,查看win7防火墙确实已关闭

获取域内目标,多执行几次,就会在Targets中找到局域网内的目标

可以看到目标中,name分三块

我们的win7

还有两台,在其中随便选一台先搞

先抓取win7中的密码

执行完后,查看凭证

攻击域控

增加smb listener

选择域控的,右键

填入用户名密码,选择刚刚创建的Listener,选择Session,点击Lauch

成功拿到域控权限

同样的方法拿域成员的权限

win主机中转监听横向上线

设置中转监听

这个监听IP要内网可以通信的内网IP

然后生成无阶段木马(分阶段木马无法选择中转监听器),再把木马copy到域控,设置好任务计划,启动木马之后就能够获取域控的shell了

ipc$+计划任务

通过net use建立IPC$连接

利用copy上传后门文件到域控

设置一个任务计划,定时启动木马之后就能够获取域控的shell了

运行任务

最终效果

cs代理

cobaltstrike + proxifer

Cobaltstrike自带Socks功能,在目标会话上右击–>socks server;

配置端口–>开始;

如下图;socks4a配置成功

使用Proxifier代理工具进行远程桌面连接目标服务器

代理测试:

远程连接域成员

远程连接域控

cobaltstrike + proxychains

Cobaltstrike自带Socks功能,在目标会话上右击–>socks server;

配置端口–>开始;

如下图;socks4a配置成功

然后利用终端代理工具Proxychains-Ng进行远程登录,这里还需要修改proxychains.conf配置文件

全局代理测试

远程访问域成员

远程访问域控

网络安全感悟

网络安全是一个长期的过程,因为网络安全没有终点,不管是网络安全企业,还是在网络安全行业各种不同方向的从业人员,不管你选择哪个方向,只有在这条路上坚持不懈,才能在这条路上走的更远,走的更好,不然你肯定走不远,迟早会转行或者被淘汰,把时间全浪费掉。

如果你觉得自己是真的热爱网络安全这个行业,坚持走下去就可以了,不用去管别人,现在就是一个大浪淘金的时代,淘下去的是沙子,留下来的才是金子,正所谓,千淘万漉虽辛苦,吹尽狂沙始到金,网络安全的路还很长,一生只做一件事,坚持做好一件事!

攻防交流群

声明

文笔生疏,措辞浅薄,敬请各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:平凡安全 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

CSDN:
https://rdyx0.blog.csdn.net/

公众号:
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect

博客:
https://rdyx0.github.io/

先知社区:
https://xz.aliyun.com/u/37846

SecIN:
https://www.sec-in.com/author/3097

FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85

网站公告

今日签到

点亮在社区的每一天
去签到