Cobalt Strike生成後門

Cobalt Strike生成後門

一、Payload概念

Payload在滲透測試之中你們能夠簡單地理解爲一段漏洞利用/植入後門的代碼或程序。shell

二、Cobalt Strike生成後門

攻擊-->生成後門 咱們先來說紅框中的四個生成後門的方式,其他的比較特殊,留做往後單獨講解。安全

Payload Generator 該模塊能夠生成n種語言的後門Payload,包括C,C#,Python,Java,Perl,Powershell腳本,Powershell命令,Ruby,Raw,免殺框架Veli中的shellcod,等...我的感受這是CS的一個很大的迷人之處。 網絡

在滲透Windows主機過程當中,我用的比較多的就是Powershell和Powershell Command,主要是由於其方便易用,且能夠逃避一下殺毒軟件(AV)的查殺。框架

以Powershell Command爲例,生成的Payload爲一串命令,只要在主機上執行這一串命令(主機需安裝Powershell),CS便可收到主機的beacon。less

Windows Dropper 這個是一個Windows程序的捆綁器,它能夠實現把後門捆綁於其餘程序之上,好比掃雷遊戲,某些帶有誘惑性的可執行文件...
在本處,我捆綁的文件爲nidongde.txt,生成的後門名爲dropper.exe。測試

點擊dropper.exe執行後,釋放出了nidongde.txt文件,同時CS也收到了會話。spa

Windows Excutable/Windows Excutable(s) 一、Windows Excutable生成的後門是Windows可執行文件,如exe,DLL。 exe文件運行後,CS便可收到目標主機的會話。blog

二、Windows Excutable帶有生成出的是stageless版本(無狀態Windows後門木馬),下面簡單說下這個無狀態木馬的使用方法。通常使用無狀態木馬的網絡環境是這樣的。 首先你須要讓一臺主機做爲中轉器,配合無狀態木馬使用。
遊戲

這裏選擇中轉器的監聽器生成木馬。須要注意的是若是開啓了防火牆會產生一個Windows安全警報,所以最好提早用cmd添加一個防火牆放行規則或關閉防火牆,隨後即可將無狀態的木立刻傳到內網的其餘機器運行後返回一個會話。cmd

相關文章
相關標籤/搜索