【笔记】CobaltStrike借助跳板机实现Windows上线

前言

CobaltStrike借助跳板机实现Windows上线

TCP协议

正向连接

攻击者添加监听器

  • CobaltStrike->监听器->添加

  • 创建监听器->保存

名字:自定义
Payload:Beacon TCP
端口:自定义

攻击者生成木马

  • 攻击->生成后门->Windows可执行程序(Stageless)

  • 监听器选择上一步骤创建的监听器,输出格式选择Windows EXE,根据需要在x64勾选或取消勾选使用x64 payload->生成

受害者执行木马

  • 受害者执行木马,会自动监听端口,等待CobaltStrike服务端主动连接

攻击者借助跳板机建立连接

  • 右键已经建立连接的跳板机->会话交互

  • 输入connect <ip> <port>利用跳板机建立正向连接
1
beacon> connect <ip> <port>

HTTP协议

反向连接

攻击者在跳板机添加监听器

  • 右键已经建立连接的跳板机->代理转发->转发上线

  • 监听地址设置跳板机的IP地址,这个IP地址的网段需要与下一跳的网段保持一致->监听端口设置想要在跳板机开放的端口->会话选择已经建立的跳板机的会话

攻击者添加监听器

  • CobaltStrike->监听器->添加

  • 创建监听器->保存

名字:自定义
Payload:Beacon HTTP
HTTP地址:CobaltStrike服务端IP
HTTP地址(Stager):CobaltStrike服务端IP

  • 反向连接监听器创建成功后会自动在CobaltStrike服务端监听端口,等待受害者上线

攻击者生成木马

  • 攻击->生成后门->Windows可执行程序

  • 监听器选择上一步骤创建的监听器,输出格式选择Windows EXE,根据需要在x64勾选或取消勾选使用x64 payload->生成

受害者执行木马

  • 受害者执行木马,会主动连接CobaltStrike服务端,上线成功后,攻击者可以看到新的会话

横向渗透

SMB协议

  • 受害者开放了445端口的SMB协议
  • 已知受害者用户名和密码

攻击者添加监听器

  • CobaltStrike->监听器->添加

  • 创建监听器->保存

名字:自定义
Payload:Beacon SMB
端口:自定义

攻击者横向渗透

  • 视图->目标列表

  • 在目标列表右键跳板机->横向移动->psexec64

  • 输入已知的目标的用户名密码->监听器设置为上一步骤创建的监听器->会话选择可以对目标进行SMB访问的跳板机的会话->运行

  • 攻击者直接得到目标的SYSTEM权限

完成