HACK80 首页  立即注册  登录
现在注册
已注册用户请  登录
HACK80    技术文档

Cobalt Strike 3.6

  •   djg222000 ·2017-12-4 19:30:33·416 次点击 ·阅读模式     

    马上注册,加入HACK80!与我们一起交流。

    您需要 登录 才可以下载或查看,没有帐号?立即注册

    x
    前言
    Cobalt Strike是一款以metasploit为基础的GUI的框架式渗透工具,集成了端口转发、服务扫描、自动化溢出、多模式端口监听、win exe木马生成、win dll木马生成、java木马生成、office宏病毒生成、木马捆绑、钓鱼攻击、站点克隆、目标信息获取、java执行、浏览器自动攻击等。
    Cobalt Strike 3.6版本现已推出,此版本添加了一个API,使用Beacon的第三方特权升级漏洞利用程序,并扩展Malleable C2以允许HTTP C&C而不使用HTTP POST。另外,此版本还包括对旧版本功能的修复和改进。
    提权API
    此版本添加了一个API,将权限提升exploit集成到Beacon的elevate命令中。
    下面是将FuzzySec的ms16-032漏洞的PowerShell Empire变量集成到Beacon中:
    Metasploit框架实现了许多作为反射DLL权限提升exploit。 这些Metasploit 提权exploit攻击的流程是:生成一个patsy进程,将exploit逻辑注入patsy进程,注入stager shellcode payload到patsy进程,并在运行exploit DLL时传递一个指向注入shellcode的指针。
    如果可以在Beacon中使用这些DLL会怎么样呢?bdllspawn函数实现了这个功能。 这个函数启动了反射DLL作为一个Beacon后开发工作。 它可以将任意参数传递给DLL,并监视STDOUT的输出。这种用法远远超过权限提升!下面的个脚本使用ms15_051_client_copy_image与Cobalt Strike的Beacon payload:
    这些功能的目标是让你更轻松地将自定义功能集成到Cobalt Strike,并快速适应新的与Beacon一起使用的攻击。
    提权套装
    想要了解更多权限提升示例,查看Elevate Kit。这是一个Aggressor脚本,演示如何使用PowerShell和反射DLL攻击来利用Cobalt Strike的Beacon payload。
    要使用Elevate Kit:下载elevate kit文件并将其提取到Cobalt Strike客户端系统。Cobalt Strike -> Scripts,点击Load,然后选择elevate.cna。
    在Beacon中:选择提权类型以查看加载的攻击列表。键入elevate [exploit name] [listener]以针对当前Beacon会话启动攻击。

    可扩展C2 – 没有HTTP POST的HTTP Beacon
    下面的截图为Beacon与webbug_getonly配置文件通信。那个截图是Beacon从Cobalt Strike下载任务? 那个Beacon对Cobalt Strike做出的响应?
    本版本通过可扩展C2为Beacon的HTTP通信增加了很强的灵活性。你可以为Beacon的http-get和http-post事务设置HTTP动词。还可以将Beacon的响应推送到URI、标头或参数中。Beacon将其响应自动分块(并使用多个请求)以适应HTTP GET-only通道的约束。
    另外,新版本的某些更改还可能以更高的保真度“模拟”不同恶意软件的HTTP流量。

    查看发行说明了解Cobalt Strike 3.6中的新功能的完整列表。

    416 次点击  
    收藏  转播  分享
    添加一条新回复
    您需要登录后才可以回帖 登录 | 立即注册

    本节点积分规则
    QQ
    小黑屋   ·   手机版   ·   228 人在线 最高记录 5500   ·   TOP
    我们很年轻,但我们有信念、有梦想!

      我们坚信只有今天付出了,才有机会看到明天的太阳!现在!加入我们,给你一个气氛优秀的技术圈子。  
    GMT+8, 2018-7-23 06:23, Processed in 0.042240 second(s), 18 queries .