Cobalt Strike生成后门
一、Payload概念
Payload在渗透测试之中你们能够简单地理解为一段漏洞利用/植入后门的代码或程序。shell
二、Cobalt Strike生成后门
攻击-->生成后门 咱们先来说红框中的四个生成后门的方式,其他的比较特殊,留做往后单独讲解。安全
Payload Generator 该模块能够生成n种语言的后门Payload,包括C,C#,Python,Java,Perl,Powershell脚本,Powershell命令,Ruby,Raw,免杀框架Veli中的shellcod,等...我的感受这是CS的一个很大的迷人之处。 网络
在渗透Windows主机过程当中,我用的比较多的就是Powershell和Powershell Command,主要是由于其方便易用,且能够逃避一下杀毒软件(AV)的查杀。框架
以Powershell Command为例,生成的Payload为一串命令,只要在主机上执行这一串命令(主机需安装Powershell),CS便可收到主机的beacon。less
Windows Dropper 这个是一个Windows程序的捆绑器,它能够实现把后门捆绑于其余程序之上,好比扫雷游戏,某些带有诱惑性的可执行文件...
在本处,我捆绑的文件为nidongde.txt,生成的后门名为dropper.exe。测试
点击dropper.exe执行后,释放出了nidongde.txt文件,同时CS也收到了会话。spa
Windows Excutable/Windows Excutable(s) 一、Windows Excutable生成的后门是Windows可执行文件,如exe,DLL。
exe文件运行后,CS便可收到目标主机的会话。blog
二、Windows Excutable带有生成出的是stageless版本(无状态Windows后门木马),下面简单说下这个无状态木马的使用方法。通常使用无状态木马的网络环境是这样的。 首先你须要让一台主机做为中转器,配合无状态木马使用。
游戏
这里选择中转器的监听器生成木马。须要注意的是若是开启了防火墙会产生一个Windows安全警报,所以最好提早用cmd添加一个防火墙放行规则或关闭防火墙,随后即可将无状态的木立刻传到内网的其余机器运行后返回一个会话。cmd