当前位置:网站首页>Cobalt Strike 從入門到入獄(三)

Cobalt Strike 從入門到入獄(三)

2022-06-22 09:50:00 Sword-heart

1.對被控主機的操作

對著被控主機右鍵後:

Interact               //打開beacon

Access

    dump hashes   //獲取hash

    Elevate            //提權

    Golden Ticket  //生成黃金票據注入當前會話

    MAke token     //憑證轉換

    Run Mimikatz  //運行 Mimikatz

    Spawn As        //用其他用戶生成Cobalt Strike的beacon

Explore

    Browser Pivot  //劫持目標瀏覽器進程

    Desktop(VNC)  //桌面交互

    File Browser     //文件瀏覽器

    Net View          //命令Net View

    Port scan        //端口掃描

    Process list    //進程列錶

    Screenshot     //截圖

Pivoting

    SOCKS Server  //代理服務

    Listener             //反向端口轉發

    Deploy VPN      //部署VPN

Spawn                  //新的通訊模式並生成會話

Session               //會話管理,删除,心跳時間,退出,備注

2.dumphash

也可以直接通過在beacon控制臺中hashdump命令,此命令作用為派生一個任務注入LSASS 進程,dump當前系統中本地用戶的密碼哈希,與hashdump同等效果

3.Elevate 提權

這裏的提權利用了各種方式

3.1  svc-exe 提權

用於提昇權限,用法類似msf中getsystem命令

科普下getsystem命令提權原理

 1.創建一個以system權限啟動的程序,這個程序的作用是連接指定的命名管道。

2.創建一個進程,並讓進程創建命名管道。

3.讓之前的以system權限啟動的程序啟動並連接這個命名管道。

4.利用ImpersonateNamedPipeClient()函數生成system權限的token。

5.利用system權限的token啟動cmd.exe。

右擊被控主機後,Elevate提權,選擇svc-exe後點擊launch運行

 會在目標機生成一個基於服務自啟動的exe程序,可響應Service Control Manager 命令

 提權成功後會通過system的權限回連指定的監聽器,並在cs服務端新生成一個會話

 3.2 uac-token-duplication 提權

這種提權方式的原理是會產生一個具有提昇權限的臨時進程,然後注入一個有效載荷(playload stage)回連指定的監聽器,並在cs服務端新生成一個會話。這種攻擊利用 UAC漏洞,允許非提權進程使用從提權進程竊取的令牌啟動任意進程。該漏洞要求攻擊者删除分配給提權令牌的權限,您的新會話的能力將反映這些受限的權利。如果「始終通知」處於最高設置,此攻擊要求提權的進程已經運行在當前桌面會話中(作為同一用戶)。在2018年11月更新之前,該攻擊在Windows 7和Windows 10上有效。

 

runasadmin uac-token-duplication [命令] 是和上面描述的相同的攻擊,但是此變形是在一個提權
的上下文中運行你選擇的命令。

runasadmin uac-cmstplua [命令] 將嘗試繞過 UAC 並在一個提權的上下文中運行命令。此攻擊依賴於 COM 對象,該對象會自動從特定的進程(微軟簽名的,比特於  c:\windows\* 目錄下的)上下文中提
權。

3.3 ms14-058|ms15-015|ms16-016|ms16-032|ms16-032|ms16-315

這幾種方式都差不多,通過windows的本地提權漏洞來提權

 3.4 juicypotato 多汁土豆提權

多汁土豆的實現原理和流程

1.加載COM並發送請求,在指定ip和端口比特置嘗試加載一個COM對象
2.回應步驟1的請求,並發起NTLM認證,由於權限不足,無法認證成功
3.針對本地端口同樣發起NTLM認證,權限為當前用戶
4.分別攔截兩個NTLM認證的數據包,替換數據,通過NTLM重放使得步驟1中的認證通過,獲得system權限的token
5.利用system權限的token創建新的進程,如果開啟SeImpersonate權限,調用CreateProcessWithToken,傳入System權限的Token,創建的進程為System權限,或者如果開啟SeAssignPrimaryToken權限,調用CreateProcessAsUser,傳入System權限的Token,創建的進程為System權限。

3.5 compmgmt 提權

 通過windows的compmgmt計算機管理去提權,具體如何實現沒了解過,網上關於這塊的資料太少了

3.6 rottenpotato  爛土豆提權

所謂的爛土豆提權,就是俗稱的MS16-075,可以將Windows工作站上的特權從最低級別提昇到“ NT AUTHORITY \ SYSTEM” – Windows計算機上可用的最高特權級別。(從Windows服務帳戶到系統的本地權限昇級)

原理和流程

1.欺騙 “NT AUTHORITY\SYSTEM”賬戶通過NTLM認證到我們控制的TCP終端。
2.對這個認證過程使用中間人攻擊(NTLM重放),為“NT AUTHORITY\SYSTEM”賬戶本地協商一個安全令牌。這個過程是通過一系列的Windows API調用實現的。
3.模仿這個令牌。只有具有“模仿安全令牌權限”的賬戶才能去模仿別人的令牌。一般大多數的服務型賬戶(IIS、MSSQL等)有這個權限,大多數用戶級的賬戶沒有這個權限。

3.7 uac-eventvwr

通過注册錶,利用eventvwr.exe 會自動加載我們的exp,這時的eventvwr.exe為高權限,達到提權效果

3.8 uac-dll 

利用UAC漏洞,把我們的exp生成的dll複制到特定比特置來達到提權效果,可繞過UAC


3.9 uac-wscript

這是一個empire中的繞過UAC模塊,通過利用wscript.exe 去執行payload,以管理員權限去運行payload,只限於win7上使用

4.Run  Mimikatz

logonpasswords 命令會使用 mimikatz 來恢複登錄過當前系統的用戶的明文密碼和哈希。

logonpasswords 命令等同於選項中的  [beacon] →  Access →  Run Mimikatz 。

 使用這些命令dump下來的憑據會被 Cobalt Strike 收集並存儲在憑據數據模型中。通過  View →
Credentials 來在當前團隊服務器拉取查看憑據。

5.生成黃金票據

通過填入mimikatz得到的數據生成黃金票據注入會話

6.制作令牌

在當前的beacon上進行身份偽造

填入對應的用戶,密碼,domain,制作token

 7.One-liner

 PowerShell one liner功能的會話。在beacon中承載一個運行有效負載的powershell脚本

powershell one-liner通常用於管理文件系統

選擇監聽器,隨後會生成一段powershell命令,放到目標靶機上去運行,得到會話

 在cobaltstrike通過beacon去運行powershell命令

 8.spawn As

 

 用於獲取beacon後獲取一個新的beacon,防止權限丟失,還可以和msf,empire等工具結合使用

 

 

 

原网站

版权声明
本文为[Sword-heart]所创,转载请带上原文链接,感谢
https://yzsam.com/2022/06/202206220944209866.html