Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CS学习笔记 | 5、如何建立Payload处理器

CS学习笔记 | 5、如何建立Payload处理器

作者头像
TeamsSix
发布于 2020-05-09 08:35:00
发布于 2020-05-09 08:35:00
1.2K00
代码可运行
举报
运行总次数:0
代码可运行

这一小节学起来感觉有些吃力,里面很多概念理解的不是很清楚,如果有大佬看到描述错误的地方欢迎留言指正,避免误导他人。

再次声明,这只是我的个人学习笔记,不要当成教程去看,建议想学习CS的小伙伴可以看看A-TEAM的中文手册或者网上的一些视频教程。

0x00 监听器管理

  • 什么是监听器 顾名思义,监听器就是等待被入侵系统连接自己的一个服务。
  • 监听器的作用 主要是为了接受payload回传的各类数据,类似于MSF中handler的作用。 比如payload在目标机器执行以后,就会回连到监听器然后下载执行真正的shellcode代码。

一旦监听器建立起来,团队成员只需要知道这个监听器的名称即可,不用关心监听器背后的基础环境,接下来将深入了解如何准确配置监听器。

一个监听器由用户定义的名称、payload 类型和几个特定于 payload 的选项组成。

监听器的名字一般由以下结构组成:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Operating System/Payload/Stager

例如:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
windows/beacon_http/reverse_http

0x01 什么是传输器

攻击载荷payload就是攻击执行的内容。攻击载荷通常被分为两部分:传输器stager 和传输体stage

传输器stager是一个小程序,用于连接、下载传输体stage,并插入到内存中。

我个人理解为:攻击载荷里真正用于攻击的代码是在传输体里。

所以为什么要有传输体?直接把攻击载荷插入到内存中不更方便快捷、更香么,搞得又是传输器又是传输体的。

需要传输体是因为在很多攻击中对于能加载进内存,并在成功漏洞利用后执行的数据大小存在严格限制。这就导致在攻击成功时,很难嵌入额外的攻击载荷,正是因为这些限制,才使得传输器变得有必要了。

0x02 创建监听器

在CS客户端中打开 Cobalt Strike —》Listeners,之后点击Add,此时弹出New Listener窗口,在填写监听器的相关信息之前,需要先来了解监听器有哪些类型。

Cobalt Strike有两种类型的监听器:

  • Beacon Beacon直译过来就是灯塔、信标、照亮指引的意思,Beacon是较为隐蔽的后渗透代理,笔者个人理解Beacon类型的监听器应该是平时比较常用的。Beacon监听器的名称例如: windows/beacon_http/reverse_http
  • Foreign Foreign直译就是外部的,这里可以理解成对外监听器,这种类型的监听器主要作用是给其他的Payload提供别名,比如Metasploit 框架里的Payload,笔者个人理解Foreign监听器在一定程度上提高了CS的兼容性。对外监听器的名称例如: windows/foreign/reverse_https

0x03 Beacon是什么

  • Beacon是CS的Payload
  • Beacon有两种通信模式。 一种是异步通信模式,这种模式通信效率缓慢,Beacon回连团队服务器、下载任务、然后休眠; 另一种是交互式通信模式,这种模式的通信是实时发生的。
  • 通过HTTP、HTTPS和DNS出口网络
  • 使用SMB协议的时候是点对点通信
  • Beacon有很多的后渗透攻击模块和远程管理工具

0x04 Beacon的类型

  • HTTP 和 HTTPS Beacon HTTP和HTTPS Beacon也可以叫做Web Beacon。默认设置情况下,HTTP 和 HTTPS Beacon 通过 HTTP GET 请求来下载任务。这些 Beacon 通过 HTTP POST 请求传回数据。 windows/beacon_http/reverse_http windows/beacon_https/reverse_https
  • DNS Beacon windows/beacon_dns/reverse_dns_txt windows/beacon_dns/reverse_http
  • SMB Beacon SMB Beacon也可以叫做pipe beacon windows/beacon_smb/bind_pipe

0x05 创建一个HTTP Beacon

点击 Cobalt Strike → Listeners 打开监听器管理窗口,点击Add,输入监听器的名称、监听主机地址,因为这里是要创建一个HTTP Beacon,所以其他的默认就行,最后点击Save

此时可以测试一下刚才设置的监听器,点击Attack → Web Drive-by → Scripted Web Delivery(s) ,在弹出的窗口中选择刚才新添的Listener,因为我的靶机是64位的,所以我把Use x64 payload也给勾选上了,最后点击Launch

复制弹窗的命令,放到靶机中运行

此时,回到CS,就可以看到已经靶机上线了

0x06 重定向器

刚才创建了一个HTTP Beacon,接下来来看一下重定向器Redirectors

重定向器是一个位于CS团队服务器和目标网络之间的服务器,这个重定向器通俗的来说就是一个代理工具,或者说端口转发工具,担任CS服务器与目标服务器之间的跳板机角色,整体流量就像下面这样。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
目标靶机 <--->多个并列的重定向器<--->CS服务器

重定向器在平时的攻击或者防御的过程中起到很重要的作用,主要有以下两点:

  • 保护自己的CS服务器,避免目标发现自己的真实IP
  • 提高整体可靠性,因为可以设置多个重定向器,因此如果有个别重定向器停止工作了,整体上系统依旧是可以正常工作的

0x07 创建一个重定向器

这里就使用自己的内网环境作为测试了,首先理清自己的IP

CS服务器IP:192.168.175.129

目标靶机IP:192.168.175.130

重定向器IP:192.168.175.132、192.168.175.133

首先,需要先配置重定向器的端口转发,比如这里使用HTTP Beacon,就需要将重定向器的80端口流量全部转发到CS服务器上,使用socat的命令如下:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
socat TCP4-LISTEN:80,fork TCP4:192.168.175.129:80

如果提示没有socat命令,安装一下即可。重定向器设置好之后,就新建一个HTTP Beacon,并把重定向器添加到HTTP Hosts主机列表中

此时可以测试一下重定向器是否正常工作,在CS中打开 View → Web Log,之后浏览器访问CS服务器地址,也就是这里的192.168.175.129

可以看到CS是能够正常接收到流量的,说明重定向器已经配置OK了,此时按照上面创建一个HTTP Beacon的操作,创建一个HTTP Beacon,并在靶机中运行

当靶机上线的时候,观察靶机中的流量,可以看到与靶机连接的也是重定向器的IP

在CS中也可以看到上线主机的外部IP也是重定向器的IP,此时如果关闭一个重定向器,系统依旧可以正常工作。

0x08 HTTPS Beacon

HTTPS Beaocn和HTTP Beacon一样,使用了相同的Malleable C2配置文件,使用GET和POST的方式传输数据,不同点在于HTTPS使用了SSL,因此HTTPS Beacon就需要使用一个有效的SSL证书,具体如何配置可以参考:https://www.cobaltstrike.com/help-malleable-c2#validssl

原文链接:https://teamssix.com/year/200419-150454.html 参考链接: https://www.bilibili.com/video/BV16b411i7n5 https://klionsec.github.io/2017/09/23/cobalt-strike/ https://blog.ateam.qianxin.com/CobaltStrike4.0%E7%94%A8%E6%88%B7%E6%89%8B%E5%86%8C_%E4%B8%AD%E6%96%87%E7%BF%BB%E8%AF%91.pdf

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-04-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 TeamsSix 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
CobaltStrike使用:第一篇(基本使用方法、监听器、重定向器)
Cobalt Strike使用C/S架构,Cobalt Strike的客户端连接到团队服务器,团队服务器连接到目标,也就是说Cobalt Strike的客户端不与目标服务器进行交互
FB客服
2021/12/15
4.8K0
CobaltStrike使用:第一篇(基本使用方法、监听器、重定向器)
​Cobalt Strike基础使用
Cobalt Strike分为客户端组件和服务器组件,服务器的组件也是团队服务器,可以放在局域网或者公网下进行团队使用,也是Cobalt Strike社会工程功能的托管机器,团队服务器还可以存储由Cobalt Strike收集的数据,并且进行日志管理。
ICT系统集成阿祥
2025/07/04
1930
​Cobalt Strike基础使用
建议收藏 | CS学习笔记合集
自2020年4月份至2020年10月份,笔者更新了自己在学习 Cobalt Strike 过程中的 28 篇笔记,并将笔记同步更新到了自己的公众号、博客、CSDN、知乎、简书等平台,特在此整理成合集发布出来。 在合集中对于笔记的标题、内容顺序适当的进行了一些更改,从而使得整体看起来更加和谐。
TeamsSix
2020/10/30
3.9K0
建议收藏 | CS学习笔记合集
cobalt strike笔记-listener利用手法和分析
一个监听器既是一个 payload 的配置信息,同时又是 Cobalt Strike 起一个服务器来接收来自这个 payload 的连接的指示。一个监听器由用户定义的名称、payload 类型和几个特定于 payload 的选项组成。
黑白天安全
2020/12/14
5.2K0
Cobalt Strike入门宝典
Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。
网络安全自修室
2020/07/22
1.6K0
Cobalt Strike入门宝典
Cobalt Strike 初体验
Cobalt Strike 一款以 metasploit 为基础的 GUI 的框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe 木马生成,win dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。
信安之路
2018/08/08
1.2K0
Cobalt Strike 初体验
经验总结 | CS与MSF之间的会话传递
众所周知,Cobalt Strike 的前身是 Armitage,而 Armitage 又可以理解为 Metasploit Framework 的图形界面版,因此 Cobalt Strike 与 Metasploit Framework 在很多地方都是兼容的,所以我们便可以将 Metasploit Framework 攻击产生的会话传递到 Cobalt Strike 上,同样的 Cobalt Strike 的会话也能够传递到 Metasploit Framework
TeamsSix
2021/02/04
4.1K0
渗透测试实战-CS工具使用
作为一名渗透测试者,我们可以击败安全防御机制,但这是仅仅是我们工作的一部分。当你进行渗透攻击时,请记住如下的忠告:
用户10781703
2024/08/19
2990
渗透测试实战-CS工具使用
CobaltStrike使用第二篇(攻击模块、会话管理、CS-MSF联动)
当我们拿到Victim的Beacon之后就要进行攻击,CS中提供了很多攻击模块,接下来介绍常见使用方法
FB客服
2021/12/17
2.2K0
CobaltStrike使用第二篇(攻击模块、会话管理、CS-MSF联动)
渗透红队必备工具与Linux主机上线
几天前和朋友在泡茶的时候,谈起了渗透工程师的面试,当时HR问他,CS怎么上线Linux呢,这时他反问我,我说我不知道,他在纸上写下CrossC2后,嘴里说着”小菜鸡“,转身离开了。
FB客服
2021/08/24
1.5K0
CS学习笔记 | 9、Metasploit框架
如果想使用MSF对目标进行漏洞利用,再通过这个漏洞来传输Beacon的话,也是可以的。
TeamsSix
2020/06/23
8670
【操作】Cobalt Strike 中 Bypass UAC
本文只是记录下基本操作。这些操作都是我在读 Cobalt Strike 官网的 CS 4.0 手册的过程中自己无中生有凭空想出来的,所以方法可能不是很主流,有点繁琐、操作较麻烦,但是也是我自己试了完全可行的。慢慢探索更简单的道路吧、本菜鸡对自己要求不是太高,注重对自己创造力的培养。
IRTeam-工业安全
2022/05/10
1.8K0
【操作】Cobalt Strike 中 Bypass UAC
工具的使用 | CobaltStrike的使用
CobaltStrike是一款渗透测试神器,被业界人称为CS神器。CobaltStrike分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。
谢公子
2022/01/13
3.7K0
工具的使用 | CobaltStrike的使用
CobaltStrike专题 | CobaltStrike监听及Payload使用
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
安全小王子
2021/06/10
2.4K0
CobaltStrike专题 | CobaltStrike监听及Payload使用
Cobaltstrike 学习笔记(四)重定向器IP防溯源
重定向器是位于你的目标网络和你的团队服务器之间的系统。任何去往重定向器的连接将转发到你的团队服务器进行处理。通过重定向器,可以为你的 Beacon payload 提供多个回连主机。使用重定向器有助于提升行为安全,因为它会使溯源团队服务器的真实地址变得更加困难。
LuckySec
2022/11/02
6370
Cobaltstrike 学习笔记(四)重定向器IP防溯源
CS联动MSF
环境 攻击机:Kali,192.168.100.2 CS:监听器端口8080 MSF:监听端口9999 靶机:Win7,192.168.100.4 MSF上线主机给CS 场景:当MSF有了一个Session会话,利用MSF注入功能,加载CS的Payload MSF需要先拿到Shell。这里使用msfvenom生成一个恶意木马,并上传到靶机 $ msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=<MSF_IP> lport=<MSF_Port> -f
Naraku
2021/07/29
2.3K0
CS联动MSF
Cobalt Strike|Beacon原理浅析
Cobalt Strike 作为一种后渗透工具,可以完成侦察、鱼叉式钓鱼、浏览器代理等攻击。上文中我们介绍了Cobalt Strike 分为客户端和服务器两部分,服务器端被称之为Team Server。Team Server既是Beacon payload的控制器,也是Cobalt Strike提供社工功能的主机。Team Server还存储了Cobalt Strike收集的数据以及日志记录。工作模式如下图所示:
Gcow安全团队
2020/03/06
3K0
干货|不出网上线CS的各种姿势
经常是拿下一台边缘机器,其有多块网卡,内网机器都不出网。这种情况下拿这个边缘机器做中转,就可以上线。
亿人安全
2022/06/30
2.5K1
干货|不出网上线CS的各种姿势
CS学习笔记 | 7、SMBbean的作用
SMB Beacon 使用命名管道通过一个父 Beacon 进行通信。这种对等通信对同一台主机上的 Beacon 和跨网络的 Beacon 都有效。Windows 将命名管道通信封装在 SMB 协议中。因此得名 SMB Beacon。
TeamsSix
2020/06/03
1K0
【操作】Cobalt Strike & MetaSploit 联动
一些朋友搞不清楚 Windows Executable 和 Windows Executable (s) 的区别。据官方文档说,Windows Executable 是生成一个 stager,但是 Windows Executable (s) 是 stageless 的,相当于直接生成一个 stage。这个涉及一个分阶段传送 payload 的概念,不做过多解释。我认为选 Windows Executable (s) 比较好,因为 payload stager 因其体积原因,没有一些内建的安全特性。所以能不分阶段就不分阶段。
IRTeam-工业安全
2022/05/10
1.2K0
【操作】Cobalt Strike & MetaSploit 联动
相关推荐
CobaltStrike使用:第一篇(基本使用方法、监听器、重定向器)
更多 >
领券
一站式MCP教程库,解锁AI应用新玩法
涵盖代码开发、场景应用、自动测试全流程,助你从零构建专属AI助手
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验