您的位置首页  性爱生活  性爱技巧

Cobalt Strike实战技巧持久性权限控制姿势

  • 来源:互联网
  • |
  • 2018-10-16
  • |
  • 0 条评论
  • |
  • |
  • T小字 T大字

  想写这篇文章已经有一段时间了,接触Cobalt Strike的时间并不是很长,一个朋友曾开玩笑的说道Cobalt Strike“是灰鸽子的旗舰版”,CS已经成为我们在做后渗透、权限维持以及内网渗透中,少不了的利器,FreeBuf已有前辈发过几篇很棒的文章,让我们从文章中收获不少的知识点,介绍就不再多说了。 第一次发, 文章难免有错误的地方请大佬们多多指点。

  在服务器中CS已经启动成功了,客户端连接提示超时,之前设置的端口忽略。

  在客户端输入对应的信息就连接上了CS,”User”是可以自己随便填写用户的。

  填写所需参数默认端口是80,这里我用19001端口,Type这块一般都用powershell,根据需要可以自己选择。

  当目标机器重启电脑后Cobalt Strike就会失去对目标主机的控制权限,这时我们该如何持久的控制对方主机。

  使用SC命令创建windows服务名最好伪装下,binpath= 这里一定要注意有个空格不然创建不成功把powershell远程执行下载命令也包含进去地址:”“链接就是我们刚刚生成的木马地址

  这时目标就会有个刚创建个为”name”的服务,可执行文件的径都在刚刚命令执行过程中指定到的里面

  反向连接这时我们重新拿到一个shell,已服务运行的权限运行可以看到是SYSTEM

  通过powershell留开机自启动服务,当目标主机重启电脑之后,不断向机器发送请求数据包,重新拿到控制权限

  先创建一个服务名称后面跟着木马上传的径,这里如果要”windows Service EXE程序不被杀毒软件拦截,最好做下免杀,在放到更加隐蔽的目录

  结尾也在唠叨下关于留自启动后门方法很多,大多数都添加到服务,加注册表 加启动项,文章中也只是使用Cobalt Strike本身自带的模块去实现留自启动的操作,如果团体服务器重启了,Cobalt Strike还想再次连上控制目标机器,客户端需要重新设置和之前一样的操作,Listeners以及ad Web Delivery端口等必须设置的和之前一致,这样被控制的机器再次发包请求服务器时才能重新获取控制权限。

免责声明:本站所有信息均搜集自互联网,并不代表本站观点,本站不对其真实合法性负责。如有信息侵犯了您的权益,请告知,本站将立刻处理。联系QQ:1640731186
友荐云推荐