CobaltStrike视频学习笔记系列:(十九)代码执行的方式
0x00 前言
实现代码执行的四个步骤:
1、与目标建立信任关系
2、复制可执行文件到目标上
3、在目标上运行可执行文件
4、实现对目标的控制
以上是根据视频教程中直译的结果,个人感觉其实这一节叫横向移动的方法更为合适。
0x01 创建可执行文件
创建可执行文件可以在 Cobalt Strike 的 Attack -> Packages -> Windows Executable(s) 处进行创建。
如果用于内网中的横向移动,那么强烈建议使用 SMB Beacon,SMB Beacon 就是为了内网横向扩展渗透而设计的。
0x02 上传可执行文件
首先使用 Cobalt Strike 上的 upload 功能上传文件,接着复制文件到目标主机的其他位置。
- shell copy file.exe \\host\C$\Windows\Temp
0x03 执行文件
1、生成 Windows Service EXE 并上传
2、在目标主机上创建一个服务
- shell sc \\host create name binpath= c:\windows\temp\file.exe
3、在目标主机上启动服务
- shell sc \\host start name
4、清除痕迹与服务
- shell sc \\host delete name
0x04 自动操作
前面说的两种执行文件的方法都需要往磁盘里上传文件,如果不想往磁盘中上传文件,也可以使用 beacon 的自动操作。
使用一个服务运行可执行文件
- psexec [target] [share] [listener]
在 Cobalt Strike 的 viwe --> Targets 下,右击主机选择 Jump 也可以通过图形化的方式进行上述操作,这样也使得横向移动更加的简单。
接下来进行一下演示,目前手中有一个普通机器的管理员会话,我们先在这台机器上运行 net view 查看一下当前域环境中的主机信息。
- beacon> net view
因为是自己本地搭建的测试环境,所以主机很少,可以看到当前域中有两台机器,再利用 PowerView 查找一下具有本地管理员访问权限的用户
- beacon> powershell-import PowerView.ps1
接下来在 WinDC 上运行 psexec,因为这里是 64 位的,所以选择 psexec64,之后监听选择一个 smb beacon,会话就选择已经上线的 wintest 主机的会话,并勾选使用当前会话的访问令牌。
原创文章,作者: Admin ,转载请注明出处:https://www.secvery.com/1987.html