1. Cobalt Strike汉化版——安装与使用教程

    一、CS简单介绍

    2022/02/20 安全工具

  2. Cobalt Strike 的安装与使用教程

    一、CS简单介绍 Cobalt Strike是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后渗透行动。 分为服务器和客户端,方便团队合作。 个人理解: cs服务器部署在公网控制着受害者主机,而攻击者可以直接访问cs服务器进而控制受害主机,不用再通过端口转发使用msf控制受害主机,简单方便! 二、安装启动教程 环境要求 1、客户端,服务端都需要 Java环境 2、服务端安装在 Linux系统 上 示例: cs服务端:kaili2020 cs客户端:win10 cs服务端安装启动 原版未汉化下载 cs4.0 百度云盘:https://pan.baidu.com/s/1k4GY0IAHzdkd6PysYFxe5w,提取码:rymo 汉化版放在了我的知识星球与我的资源中 下载完cs4.0之后,将文件夹复制到 kali 执行teamserver文件,即可安装启动cs服务端 ./teamserver <服务器ip地址> <密码> 如下图所示即是成功启动 cs 服务端 cs客户端安装启动 双击cs4.0文件夹中的 cobaltstrike.exe 即可成功启动cs host:cs服务端地址 port:端口默认不变 user:用户名随便写 Password:123(服务端启动时输入的密码) 之后点击Connect即可 cs客户端成功启动后如下图所示 三、Cobalt Strike 菜单介绍 1、Cobalt Strike New Connection #新建连接,支持连接多个服务器端 Preferences #设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录 Visualization #主要展示输出结果的视图 VPN Interfaces #设置VPN接口 Listenrs #创建监听器 script Manager #脚本管理,可以通过Aggressorscripts脚本来加强自身,能够扩展菜单栏,Beacon命令行,提权脚本等 close #退出连接 2、View Applications #显示受害主机的应用信息 Credentials #显示所有以获取的受害主机的凭证,如hashdump、Mimikatz Downloads #查看已下载文件 Event Log # 主机上线记录以及团队协作聊天记录 Keystrokes #查看键盘记录结果 Proxy Pivots #查看代理模块 Screenshots #查看所有屏幕截图 Script Console #加载第三方脚本以增强功能 Targets #显示所有受害主机 Web Log #所有Web服务的日志 3、Attacks LPackages: HTML Application #生成(executable/VBA/powershell)这三种原理实现的恶意木马文件 MS Office Macro #生成office宏病毒文件 Payload Generator #生成各种语言版本的payload Windows Executable #生成可执行exe木马 Windows Executable(S) #生成无状态的可执行exe木马 Web Drive-by: Manage #对开启的web服务进行管理 Clone Site #克隆网站,可以记录受害者提交的数据 Host File #提供文件下载,可以选择Mime类型 Scripted Web Delivery #为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery Signed Applet Attack #使用java自签名的程序进行钓鱼攻击(该方法已过时) Spear Phish #鱼叉钓鱼邮件 4、Reporting Activity Report #活动报告 Hosts Report #主机报告 Indicators of Compromise #IOC报告:包括C2配置文件的流量分析、域名、IP和上传文件的MD5 hashes Sessions Report #会话报告 Social Engineering Report #社会工程报告:包括鱼叉钓鱼邮件及点击记录 Tactics, Techniques, and Procedures #战术技术及相关程序报告:包括行动对应的每种战术的检测策略和缓解策略 Reset Data #重置数据 Export Data #导出数据,导出.tsv文件格式 5、Help Homepage #官方主页 Support #技术支持 Arsenal #开发者 System information #版本信息 About #关于 工具栏说明 四、使用教程 使用大致流程 创建团队服务器->客户端连接服务器->创建监听器->生成后门对应监听器->靶机运行后门成功上线->后渗透(提权,内网漫游,域渗透等) 1、创建监听器 如下图所示 之后点击添加 出现下图弹窗则说明监听器设置成功,并且正在监听 2、生成木马 按下图所示生成Windows Executable后门木马 选择已生成好的监听器 勾选X64:目标系统是64位的话需要勾选 将生成的木马保存在电脑中 保存成功后会有如下提示 3、执行木马、反弹会话 前提条件:假设已成功植入webshell,并且通过webshell上传了后门木马artifact.exe 靶机: win7 IP:192.168.184.141 使用蚁剑连接webshell 执行artifact.exe后门文件,目标靶机成功上线 点击查看视图的图标,可以看到上线主机的信息为普通用户:zhxxxx 4、提权 CS里面含有自动化的提权 右键选择第一个,进入命令行模式(具体命令可以查看文章最下面的指令大全) 测试执行命令:getuid,稍等一会儿后会显示执行结果 接下来右键选择提权,如下图所示 默认提权的exp就下面这两个,肯定不够,所以得去加载一些提权的插件 常用的插件地址: https://github.com/DeEpinGh0st/Erebus https://github.com/rsmudge/ElevateKit 下载其中一个提权插件并保存,本示例下载的是:https://github.com/rsmudge/ElevateKit 如何加载插件? 如下图所示,选择脚本管理器后,会在下面弹窗提示path 之后选择 插件 并点击打开 之后点击 Unload 上传插件 之后再查看提权的EXP,发现增加了很多 接下来利用 uac-schtasks 的 exp进行提权 点击开始之后,可以通过命令看出正在进行攻击测试了,攻击成功的话会上线一个权限为:SYSTEM 的系统,如下图所示,即是成功提权 4.2 Cobalt Strike ——CS与MSF相互联动传递(Empire) ExternalC2 拓展模块 ExternalC2是Cobalt Strike引入的一种规范(或者框架),黑客可以利用这个功能拓展C2通信渠道,而不局限于默认提供的HTTP(S)/DNS/SMB通道。大家可以参考此处下载完整的规范说明。 简而言之,用户可以使用这个框架来开发各种组件,包括如下组件: 1、第三方控制端(Controller):负责连接Cobalt Strike TeamServer,并且能够使用自定义的C2通道与目标主机上的第三方客户端(Client)通信。 2、第三方客户端(Client):使用自定义C2通道与第三方Controller通信,将命令转发至 SMB Beacon。 3、SMB Beacon:在受害者主机上执行的标准 beacon。 从CS提供的官方文档中,我们可以看到如下示意图: 使用方式 官方文档 ExternalC2 ExternalC2的中文翻译 CobaltStrike 免费域名通过 CDN Https 上线 CobaltStrike 免费域名通过 CDN Https 上线 参考 参考 知识库 Cobalt_Strike_wiki 转载:

    2022/02/20 安全工具

  3. 反弹shell

    什么是反弹 shell

    2022/02/18 安全知识

  4. 常见正则匹配

    # 正则匹配测试 https://tool.oschina.net/regex/ 常见正则 身份证: (^\d{15}$)|(^\d{17}([0-9]|X)$) 手机号宽松: ^1[3456789]\d{9}

    2022/02/17 正则

  5. 快速配置环境

    环境合集-f8x f8x 自动化部署工具 wget -O f8x https://f8x.io/ && mv --force f8x /usr/local/bin/f8x && chmod +x /usr/local/bin/f8x f8x -h Suricata sudo /usr/bin/suricata -c /etc/suricata/suricata.yaml -i eth0 -s /etc/suricata/rules/test.rules 重要文件介绍 目录: /etc/suricata/ 存放suricata执行和配置文件的目录 /etc/suricata/rules 规则文件存放目录,自己之后写的也要放在这里 /var/log/suricata/ 存放suricata日志的目录 文件: suricata.yaml suricata的配置文件,重中之重,特别重要,位于/etc/suricata/下 suricata.rules 官方规则文件,存放在/etc/suricata/rules中 fast.log 警告日志文件,存放在/var/log/suricata/下,匹配的输出都在这里 基本使用: 简单介绍一下一种最简单的使用方法: suricata -c /etc/suricata/suricata.yaml -i eth0 (使用suricata.yaml规则在eth0上开启监控服务) cat /var/log/suricata/fast.log (查看告警日志) 现在开始使用suricata写一条百度触发规则 alert http any any -> any any (msg:"hit baidu.com...";content:"baidu"; reference:url, www.baidu.com;) 保存为test.rules文件放在程序主目录/etc/suricata下 最好将文件放在rules文件夹下,然后去 suricata.yaml 配置文件里修改我上面说的rule-files,在倒数30行左右,将原来的suricata.rules注释掉,写上test.rules. 然后直接启动抓包 go 环境 wget -c https://storage.googleapis.com/golang/go1.8.3.linux-amd64.tar.gz tar -C /usr/local -zxf go1.8.3.linux-amd64.tar.gz vim /etc/profile :export PATH=$PATH:/usr/local/go/bin source /etc/profile go version

    2022/02/17 快速配置环境

  6. Go 环境配置

    go 环境变量的设置 # 开启 go mod 模式 go env -w GO111MODULE=off # 初始化 mod 文件 go mod init <mod文件名字> ps: go mod init test Go get 下载的包在哪里? 我们在go文件import一些来自github、gitlab等的包时,一般在cmd命令行中敲击如下命令即可: go get github.com/go-sql-driver/mysql 可是这些包下载后具体在哪个位置呢? 结论就是:包通过 go get 会下载到自己设定的GoPath的位置 。 我们可以查看高级系统变量来找到这个位置,一般都是自己设置的: go env 查看系统变量 gopath 里有什么? 如图 go 文件夹下有两个子文件夹pkg和src。pkg是下载的包以.a的形式存储,src是这些包以正常文件形式存储。

    2022/02/17 Go

  7. 永恒之蓝

    #

    2022/02/16 安全知识

  8. 漏洞扫描器(Vulnerability scanner)

    Nuclei 扫描器 docker 版本: docker run projectdiscovery/nuclei:latest docker run -it --name nuclei projectdiscovery/nuclei:latest bash Nuclei 介绍

    2022/02/16 漏洞扫描器

  9. 红队信息收集

    信息广度收集: Whois信息 站长之家: http://whois.chinaz.com Bugscaner: http://whois.bugscaner.com 国外在线: https://bgp.he.net 一级域名 企查查: https://www.qichacha.com 天眼查: https://www.tianyancha.com 爱企查: https://aiqicha.baidu.com 子域名 Amass: https://github.com/OWASP/Amass OneForAll: https://github.com/shmilylty/OneForAll ksubdomain: https://github.com/knownsec/ksubdomain subDomainsBrute: https://github.com/lijiejie/subDomainsBrute Sonar: https://omnisint.io/ 查子域: https://chaziyu.com/ (在线) 旁站 在线: http://stool.chinaz.com/same 在线: https://site.ip138.com 真实ip 全球ping: https://www.wepcc.com dns检测: https://tools.ipip.net/dns.php Xcdn: https://github.com/3xp10it/xcdn 在线: https://ipchaxun.com 端口+C段 Nmap: https://nmap.org Fscan: https://github.com/shadow1ng/fscan Txportmap: https://github.com/4dogs-cn/TXPortMap Masscan: https://github.com/robertdavidgraham/masscan 敏感信息 Googlehack语法 后台地址 site:xxx.com intitle:管理 后台 登陆 管理员 系统 内部 site:xxx.com inurl:login|admin|system|guanli|denglu|manage|admin_login|auth|dev 敏感文件 site:xxx.com (filetype:doc OR filetype:ppt OR filetype:pps OR filetype:xls OR filetype:docx OR filetype:pptx OR filetype:ppsx OR filetype:xlsx OR filetype:odt OR filetype:ods OR filetype:odg OR filetype:odp OR filetype:pdf OR filetype:wpd OR filetype:svg OR filetype:svgz OR filetype:indd OR filetype:rdp OR filetype:sql OR filetype:xml OR filetype:db OR filetype:mdb OR filetype:sqlite OR filetype:log OR filetype:conf) 测试环境 site:xxx.com inurl:test ceshi site:xxx.com intitle:测试 邮箱 site:xxx.com (intitle:”Outlook Web App” OR intitle:”邮件” OR inurl:”email” OR inurl:”webmail”) 其他 site:xxx.com inurl:api uid= id= userid= token session site:xxx.com intitle:index.of “server at” Github @xxx.com password/secret/credentials/token/config/pass/login/ftp/ssh/pwd @xxx.com security_credentials/connetionstring/JDBC/ssh2_auth_password/send_keys 网盘引擎 超能搜: https://www.chaonengsou.com 空间引擎搜索 FOFA: https://fofa.so Quake: https://quake.360.cn/quake/#/index Hunter: https://hunter.qianxin.com Shadon: https://www.shodan.io ZoomEye: https://www.zoomeye.org 历史漏洞 乌云镜像: https://wooyun.x10sec.org Seebug: https://www.seebug.org Exploit Database: https://www.exploit-db.com Vulners: https://vulners.com Sploitus: https://sploitus.com APP 小蓝本: https://www.xiaolanben.com/pc 七麦: https://www.qimai.cn AppStore: https://www.apple.com/app-store 公众号 微信直接搜索 搜狗: https://weixin.sogou.com 小程序 微信直接搜索 小蓝本: https://www.xiaolanben.com/pc 信息深度收集: 指纹识别 火狐插件: Wappalyzer 云悉: http://www.yunsee.cn EHole: https://github.com/EdgeSecurityTeam/EHole TideFinger: https://github.com/TideSec/TideFinger ObserverWard:https://github.com/0x727/ObserverWard_0x727 Title识别 WebBatchRequest: https://github.com/ScriptKid-Beta/WebBatchRequest Bscan: https://github.com/broken5/bscan 目录扫描 Dirmap: https://github.com/H4ckForJob/dirmap dirsearch: https://github.com/maurosoria/dirsearch JS接口 JSFinder: https://github.com/Threezh1/JSFinder LinkFinder: https://github.com/GerbenJavado/LinkFinder Packer-Fuzzer: https://github.com/rtcatc/Packer-Fuzzer (webpack) 搜索关键接口 config/api method:”get” http.get(“ method:”post” http.post(“ $.ajax service.httppost service.httpget WAF识别 WhatWaf: https://github.com/Ekultek/WhatWaf wafw00f: https://github.com/EnableSecurity/wafw00f 综合利用工具 Goby: https://gobies.org Xray: https://github.com/chaitin/xray Nuclei: https://github.com/projectdiscovery/nuclei

    2022/02/16 安全知识