Outils de test d'intrusion (1) CS

1. Outils de test d'intrusion

一、CobaltStrike

Abrégé en CS. Basé sur la structure distribuée, il peut réaliser le travail d'une seule personne ou d'une équipe. Facile à utiliser. (Il prend bien en charge le système d'exploitation Windows, mais pour le système Linux, un plug-in supplémentaire doit être ajouté)
Cliquez pour entrer l'adresse de téléchargement

Initiation et application du CS

Ce CS est démarré sur le système Linux, vous devez télécharger CS dans le système Linux, il est préférable de télécharger la version 4.5 ou supérieure, ce qui est plus convivial.

1. Démarrez le client
et utilisez la commande cd pour entrer dans le dossier CS.
Entrez la commande sudo ./teamserver ip password
ip pour personnaliser le mot de passe de votre ordinateur IP password

2. Démarrez la connexion client
, puis ouvrez une fenêtre de ligne de commande, entrez dans le dossier CS, entrez

sudo ./cobaltstrike
Une fenêtre de connexion apparaîtra, entrez le mot de passe que vous venez de définir pour entrer.

3. Production du programme cheval de Troie :

Deux formes de chevaux de Troie : HTA EXE

ETS

1. Créez un écouteur :

Il est utilisé pour effectuer des opérations liées à la surveillance après la connexion à la machine cible.

Cobalt Strike -> Auditeurs -> Créer un nom d'écouteur

2. Créer un programme cheval de Troie HTA

Le nom complet de HTA est appelé HTML Application, une application HTML malveillante

Lors de la création d'un HTA, transmettez l'écouteur créé précédemment et enregistrez-le localement.

Attaques->Packages->Application HTML

3. Hébergement de fichiers

Héberger le HTA sous forme de fichier et générer une URL

Attaques-> Web Drive-by-> Fichier hôte

​ 4. Les URL peuvent être injectées dans les fenêtres de ligne de commande d'autres personnes

URL mshta

Si la commande mshta est restreinte en entrée, elle peut être contournée.

EXE

1. Créer un programme cheval de Troie EXE

attaque-> packages-> E, puis placez-le dans l'écouteur et sélectionnez le format de sortie de Windows EXE

Tant que l'ordinateur cible clique sur le fichier exe, il sera surveillé.

2. Mode de livraison

méthode de la force,

furtivement,

Incitez les utilisateurs à cliquer pour télécharger en proposant un service http

3. Chargement dans d'autres applications

Après avoir surveillé l'ordinateur, faites un clic droit -> Explorer-> analyse de port

Ouvrez tous les ports utilisés pour ajouter des chevaux de Troie à d'autres programmes

Cliquez sur un port, comment cliquer sur le bouton d'injection pour injecter, et vous pouvez obtenir la surveillance de ce programme,

Ensuite, vous pouvez cliquer sur Log Keystrokes (enregistrement au clavier), puis cliquer sur view->key, et la fenêtre d'enregistrement de frappe apparaîtra.Lorsque le clavier de l'ordinateur cible est utilisé, la fenêtre enregistrera les touches enfoncées.

4. Balayage des ports

Peut analyser toutes les adresses IP du réseau local

Je suppose que tu aimes

Origine blog.csdn.net/love_wgll/article/details/129212782
conseillé
Classement