Cobalt Strike笔记:代理

首先,我在学校事先拿下了三台服务器,并把shell交给了cobalt strike进行管理(不得不说cs管理肉鸡真的稳)

攻击机

192.168.70.100(kali,cs teamserver)

192.168.70.2(win10管理cs而已)

肉鸡兼“辅助攻击机”

192.168.101.19(学校饭堂服务器)

192.168.101.25(学校已经抛弃的2003服务器)

192.168.101.105(学校备用服务器)

目标,将以下机子入侵并把shell交给cs管理(为了持久控制)

192.168.8.190(某个老师的)

已经知道的问题

一,192.168.70.100只可以和192.168.8.190进行单向通讯,也就是说70.100可以访问8.190,而8.190不可以访问70.100

二,192.168.101.19可以和任何机子进行双向通讯

1

所以根据这种情况来说,不能使用reverse反向payload,只能用bind正向payload进行通信

2

开始

3

首先先右击192.168.101.19

4

选择listener

5

这个名字我命名为shell-server,此作用的目的是把本地6001转发到服务器6001上

然后再右击新建一个listene,用于存储web-delivery的payload

6

这个listener的目的是为了把本地的90端口转发到服务器90端口上

点击查看listener

7

点击add

8
9

下一步极其重要,这里的意思是beacon该在哪里回应,这里的话默认是192.168.70.100,因为教师机和攻击机之间不能直接通讯,需要服务器作转发,因此beacon的回应顺序应该是先回应到192.168.101.19,然后192.168.101.19再抓发给攻击机

10

此时的话应该创建了三个listener,检查有没有少

11

个人理解的拓补图为

12

创建web-delivery攻击

13

注意这里端口要写90,localhost先不用变化

14

生成

15

小修改一下

16

访问一下,确保转发ok

17
18

转发ok

把生成的powershell语句复制到教师机执行

19

一小会之后,看到教师机子上线

20

成功反弹

21

偷个密码庆祝一下

发表评论

Fill in your details below or click an icon to log in:

WordPress.com 徽标

您正在使用您的 WordPress.com 账号评论。 注销 /  更改 )

Google photo

您正在使用您的 Google 账号评论。 注销 /  更改 )

Twitter picture

您正在使用您的 Twitter 账号评论。 注销 /  更改 )

Facebook photo

您正在使用您的 Facebook 账号评论。 注销 /  更改 )

Connecting to %s