一起来看看Cobaltstrike和Armitage联动能达到什么效果

栏目: 编程工具 · 发布时间: 5年前

内容简介:在使用Cobaltstrike的时候发现他在大型或者比较复杂的内网环境中,作为内网拓展以及红队工具使用时拓展能力有些不足,恰恰armitage可以补充这点,利用metasploit的拓展性能、高性能的内网扫描能力,来进一步的拓展内网,达到最大化的成果输出。powershell绕过杀软使B1回弹一个beacon,然后通过A的Cobaltstrike  spawn 给armitage一个beacon,使用armitage扫描内网、利用漏洞,获取权限,然后再转给Cobaltstrike使团队可以共同协作。

*本文原创作者:fengzihk,本文属FreeBuf原创奖励计划,未经许可禁止转载

在使用Cobaltstrike的时候发现他在大型或者比较复杂的内网环境中,作为内网拓展以及红队 工具 使用时拓展能力有些不足,恰恰armitage可以补充这点,利用metasploit的拓展性能、高性能的内网扫描能力,来进一步的拓展内网,达到最大化的成果输出。

一、环境说明:

1. A Os:Ubuntu18.04        ip:192.168.1.163   Cobaltstrike3.8  teamserver团队服务器 armitage 团队服务器
2. B1 Os:Windows 2008r2x64   ip:192.168.1.62   虚拟目标内网入口 (Symantec企业版14)
3. B2 Os:Windwos10x64       ip:192.168.1.56    虚拟目标内网个人PC  (无杀软)

二、具体流程:

powershell绕过杀软使B1回弹一个beacon,然后通过A的Cobaltstrike  spawn 给armitage一个beacon,使用armitage扫描内网、利用漏洞,获取权限,然后再转给Cobaltstrike使团队可以共同协作。

三、截图

3.1、 powershell脚本制作、回弹beacon

如下图所示,很显然,我们当前拿到的这个webshell,只是个 web 服务器权限。

为了演示效果,这里在本地搭建了一个简单的 php 站点,使用的webshell链接程序是weevely。

Weevely是一款 python 编写的webshell管理工具,作为编写语言使用python的一款工具,它最大的优点就在于跨平台,可以在任何安装过python的系统上使用。

一起来看看Cobaltstrike和Armitage联动能达到什么效果

使用Cobaltstrike制作powershell脚本回弹beacon

使用Invoke-Obfuscation对ps文件进行混淆,加密操作以及重新编码

地址地址: https://github.com/fengziHK/Invoke-Obfuscation

命令:

1、 Import-Module.\Invoke-Obfuscation.psd1; Invoke-Obfuscation
2、set  scriptblock  “powershell命令” 或者 set path ps1文件
3、接着选择encoding 进行编码
4、然后out文件

一起来看看Cobaltstrike和Armitage联动能达到什么效果 一起来看看Cobaltstrike和Armitage联动能达到什么效果 一起来看看Cobaltstrike和Armitage联动能达到什么效果

在B1机器中执行加过混淆的ps脚本。

在weevely中执行Powershell ./2.ps1

一起来看看Cobaltstrike和Armitage联动能达到什么效果 一起来看看Cobaltstrike和Armitage联动能达到什么效果

3.2、绕过UAC

使用Cobaltstrik的elevate自动bypassuac功能

一般bypassuac都是脚本注入或者dll劫持来绕过uac,从cs的控制台可以看出这里利用的是dll劫持。

一起来看看Cobaltstrike和Armitage联动能达到什么效果

3.3、 spawn会话

接下来是重点,打开armitage设置监听,监听的payload要和cs一致,不然接收不到会话。

一起来看看Cobaltstrike和Armitage联动能达到什么效果 一起来看看Cobaltstrike和Armitage联动能达到什么效果 一起来看看Cobaltstrike和Armitage联动能达到什么效果 一起来看看Cobaltstrike和Armitage联动能达到什么效果

然后我们到目标会话上右键点击是sapwn,下一步选择armitage所监听的会话以及payload。

看到这里,由cs的控制台可以看出他已经发出指令给目标机器,要求连接armitage。同时armitage在几秒钟内接收了会话,在实战当中不会这么快,内网转发网络延迟还是很高的。

一起来看看Cobaltstrike和Armitage联动能达到什么效果

3.4、扫描漏洞

这里我们先把armitage添加到对方内网,使用meterpreter的pivoting功能自动添加路由。

一起来看看Cobaltstrike和Armitage联动能达到什么效果 一起来看看Cobaltstrike和Armitage联动能达到什么效果 一起来看看Cobaltstrike和Armitage联动能达到什么效果

并扫描目标内网机器B2

使用armitage的默认扫描功能扫描目标内网机器B2

3.5、利用漏洞

一起来看看Cobaltstrike和Armitage联动能达到什么效果 一起来看看Cobaltstrike和Armitage联动能达到什么效果 识别B2的操作系统版本、端口开放情况

执行armitage 查找漏洞功能,并利用。

Attacks -findattacks- 会自动识别当前端口所包含的漏洞。这里不做过多的演示

3.6、获取权限、并转发会话给Cobaltstrike。

一起来看看Cobaltstrike和Armitage联动能达到什么效果

看到B2机器已经上线,提取权限并转发会话给Cobaltsrike

一起来看看Cobaltstrike和Armitage联动能达到什么效果 一起来看看Cobaltstrike和Armitage联动能达到什么效果 一起来看看Cobaltstrike和Armitage联动能达到什么效果

会话转发成功。

四、总结

团队要的比较急、临时赶出来,有不对的地方请大家指正!。

主要就是以armitage和cobaltstrike 互相协作,达到内网最大化利用 。

*本文原创作者:fengzihk,本文属FreeBuf原创奖励计划,未经许可禁止转载


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

深入理解C指针

深入理解C指针

[美] Richard Reese / 陈晓亮 / 人民邮电出版社 / 2014-2 / 45.00

深入理解C指针和内存管理,提升编程效率!这是一本实战型图书,通过它,读者可以掌握指针动态操控内存的机制、对数据结构的增强支持,以及访问硬件等技术。本书详细阐述了如何在数组、字符串、结构体和函数中使用指针,同时演示了相应的内存模型及其对指针使用的影响。 指针为C语言带来了强大的功能和灵活性,却也是C语言中最难啃的一块“骨头”。本书旨在帮读者透彻理解指针,解决这个老大难问题。不论是初学者还是经验......一起来看看 《深入理解C指针》 这本书的介绍吧!

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

SHA 加密
SHA 加密

SHA 加密工具

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具