一起来看看Cobaltstrike和Armitage联动能达到什么效果

在应用Cobaltstrike的时刻发明他在大年夜型或者对照繁杂的内网情况中,作为内网拓展以及红队对象应用时拓展能力有些不够,恰好armitage可以弥补这点,使用metasploit的拓展机能、高机能的内网扫描能力,来进一步的拓展内网,达到最大年夜化的成果输出。

一、情况阐明:

1. A Os:Ubuntu18.04ip:192.168.1.163Cobaltstrike3.8teamserver团队办事器 armitage 团队办事器

2. B1 Os:Windows 2008r2x64ip:192.168.1.62虚拟目标内网进口 (Symantec企业版14)

3. B2 Os:Windwos10x64ip:192.168.1.56虚拟目标内网小我PC(无杀软)

二、详细流程:

powershell绕过杀软使B1回弹一个beacon,然后经由过程A的Cobaltstrikespawn 给armitage一个beacon,应用armitage扫描内网、使用破绽,获取权限,然后再转给Cobaltstrike使团队可以合营协作。

三、截图

3.1、 powershell脚本制作、回弹beacon

如下图所示,很显然,我们当前拿到的这个webshell,只是个 web 办事器权限。

为了演示效果,这里在本地搭建了一个简单的php站点,应用的webshell链接法度榜样是weevely。

Weevely是一款python编写的webshell治理对象,作为编写说话应用python的一款对象,它最大年夜的优点就在于跨平台,可以在任何安装过python的系统上应用。

应用Cobaltstrike制作powershell脚本回弹beacon

应用Invoke-Obfuscation对ps文件进行肴杂,加密操作以及从新编码

地址地址:https://github.com/fengziHK/Invoke-Obfuscation

敕令:

1、 Import-Module.Invoke-Obfuscation.psd1; Invoke-Obfuscation

2、setscriptblock“powershell敕令” 或者 set path ps1文件

3、接着选择encoding 进行编码

4、然后out文件

在B1机械中履行加过肴杂的ps脚本。

在weevely中履行Powershell ./2.ps1

3.2、绕过UAC

应用Cobaltstrik的elevate自动bypassuac功能

一样平常bypassuac都是脚本注入或者dll挟制来绕过uac,从cs的节制台可以看出这里使用的是dll挟制。

3.3、 spawn会话

接下来是重点,打开armitage设置监听,监听的payload要和cs同等,不然接管不到会话。

然后我们到目标会话上右键点击是sapwn,下一步选择armitage所监听的会话以及payload。 看到这里,由cs的节制台可以看出他已经发出指令给目标机械,要求连接armitage。同时armitage在几秒钟内接管了会话,在实战傍边不会这么快,内网转发收集延迟照样很高的。

3.4、扫描破绽

这里我们先把armitage添加到对方内网,应用meterpreter的pivoting功能自动添加路由。

[1] [2]下一页

并扫描目标内网机械B2

应用armitage的默认扫描功能扫描目标内网机械B2

3.5、使用破绽

识别B2的操作系统版本、端口开放环境

履行armitage 查找破绽功能,并使用。

Attacks -findattacks- 会自动识别当前端口所包孕的破绽。这里不做过多的演示

3.6、获取权限、并转发会话给Cobaltstrike。

看到B2机械已经上线,提取权限并转发会话给Cobaltsrike

会话转发成功。

四、总结

团队要的对照急、临时赶出来,有纰谬的地方请大年夜家斧正!。

主要便因此armitage和cobaltstrike 相互协作,达到内网最大年夜化使用 。

上一页[1] [2]

赞(0) 打赏
分享到: 更多 (0)
免责申明:本站所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,不保证真实性,并不承担任何法律责任

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

阿里云优惠网 更专业 更优惠

阿里云优惠券阿里云大礼包