Cobaltstrike、armitage聯動
在使用Cobaltstrike的時候發現他在大型或者比較複雜的內網環境中,作為內網拓展以及紅隊工具使用時拓展能力有些不足,恰恰armitage可以補充這點,利用metasploit的拓展效能、高效能的內網掃描能力,來進一步的拓展內網,達到最大化的成果輸出。
0x001、環境說明:
-
A Os:Ubuntu18.04 ip:192.168.1.163 Cobaltstrike3.8 teamserver團隊伺服器armitage團隊伺服器
-
B1 Os:Windows 2008r2x64 ip:192.168.1.62 虛擬目標內網入口 (Symantec企業版14)
- 3. B2 Os:Windwos10x64 ip:192.168.1.56 虛擬目標內網個人 PC (無殺軟)
0x002、具體流程
powershell繞過殺軟使B1回彈一個beacon,然後通過A的Cobaltstrike spawn 給armitage一個beacon,使用armitage掃描內網、利用漏洞,獲取許可權,然後再轉給Cobaltstrike使團隊可以共同協作。0x003、具體過程
0x003.
1 powershell指令碼製作、回彈beacon
如下圖所示,很顯然,我們當前拿到的這個webshell,只是個 web 伺服器許可權。
為了演示效果,這裡在本地搭建了一個簡單的php站點,使用的webshell連結程式是weevely。
Weevely是一款python編寫的webshell管理工具,作為編寫語言使用python的一款工具,它最大的優點就在於跨平臺,可以在任何安裝過python的系統上使用。
使用Cobaltstrike製作powershell腳本回彈beacon。
地址:
ofollow,noindex"> https://github.com/fengziHK/Invoke-Obfuscation
命令:
1、Import-Module.\Invoke-Obfuscation.psd1; Invoke-Obfuscation
2、set scriptblock “powershell命令”或者set path ps1檔案
3、接著選擇encoding進行編碼
4、然後out檔案
在B1機器中執行加過混淆的ps指令碼。Powershell ./2.ps1
0x003.2 繞過UAC
使用Cobaltstrik的elevate自動bypassuac功能指令碼注入或者dll劫持繞過uac這是利用的是dll劫持
0x003.3 spawn會話
接下來是重點,開啟armitage設定監聽監聽的payload要和cs一致,不然接收不到會話
看到這裡,由cs的控制檯可以看出他已經發出指令給目標機器,要求連線armitage。同時armitage在幾秒鐘內接收了會話,在實戰當中不會這麼快,內網轉發網路延遲還是很高的。
0x003.4 掃描漏洞
這裡我們先把armitage新增到對方內網,使用meterpreter的pivoting功能自動新增路由。
路由新增,使用armitage的預設掃描功能掃描目標內網機器B2
識別B2的作業系統版本、埠開放情況。
執行armitage查詢漏洞功能,並利用。