151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

这篇具有很好参考价值的文章主要介绍了151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

我认为,无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感!!!

一、用户驱动攻击简介

1、用户驱动攻击概念

    用户驱动攻击User-Driven Attacks,利用人这个"安全漏洞"进行攻击,也就是说需要欺骗用户产生交互才行,但这种方式也有许多的优点,用户驱动攻击不包含恶意攻击代码,所以用户系统上的安全补丁是没用的,无论目标使用什么版本的程序,我们都可以创建相应的功能来执行,因此用户驱动攻击十分的可靠。

2、用户驱动攻击模块

(1)用户驱动模块:7个

浏览器代理 远程VNC 文件管理 Net View 端口扫描 进程列表 屏幕截图
仅仅针对ie浏览器 相当于靶机发起屏幕共享 可以下载上传删除文件 查看网络邻居,用户主机发现 Use: portscan [targets] [ports] [arp|icmp|none] [max connections] 可以在此处选择一个进程然后点击一些操作,比如在桌面进程注入键盘记录 结果在视图看或team server的logs目录下查看

(2)beacon下的一些基本操作

sleep 5				//设置会话间隔为5s,默认60s
jobs				//查看任务列表
jobkill <jid>		//终止一个任务
help portscan		//查看命令详情
help				//查看所有命令

二、用户驱动攻击测试

1、上线主机回连

(1)如何上线:传送门

(2)右键上线的主机(靶机)–>点击进入beacon,然后在beacon下输入checkin回连攻击端
//如下图所示:靶机回连
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]
(2)beacon下输入sleep 0,修改交互间隔为0,让其变为交互式
图略

2、浏览器代理(IE)

(1)官方文档手册:传送门

(2)浏览器代理使用手册翻译内容:

    浏览器数据透视:像Zeus及其变种这样的恶意软件将自己注入用户的浏览器,窃取银行信息。这是一个浏览器中的人攻击。之所以这么叫,是因为攻击者正在向目标的浏览器中注入恶意软件。

    概述:浏览器中的恶意软件使用两种方法窃取银行信息。它们要么在表单数据发送到服务器时捕获表单数据。例如,恶意软件可能会在Firefox中挂接PR_Write,以拦截Firefox发送的HTTPPOST数据。或者,他们在某些网页上注入JavaScript,让用户认为该网站正在请求攻击者需要的信息。

    Cobalt Strike为浏览器中的人攻击提供了第三种方法。它让攻击者劫持所有经过身份验证的网络会话。一旦受害者用户登录到网站,攻击者可能会要求受害者用户的浏览器代表他们(也就是team server)向网站提出请求。由于用户的浏览器正在发出请求,它将自动对用户已经登录的任何网站重新进行身份验证,从而得到账户信息。我称之为浏览器中枢,因为攻击者正在通过受损用户的浏览器中枢他们的浏览器。

    Cobalt Strike 为 Internet Explorer 实现的浏览器中枢,将HTTP代理服务器注入到受损用户的浏览器中。不要将此与更改用户的代理设置混淆。此代理服务器不会影响用户访问网站的方式。相反,攻击者可以使用此代理服务器。所有通过它发出的请求都由用户的浏览器来完成。

(3)浏览器代理简单原理:可以理解为我们把Team Server服务器注入到了受害者用户的浏览器中,当然了这并不影响受害者正常使用浏览器,同时攻击者可以把Team Server服务器设置为自己的代理服务器,那么攻击者通过ie浏览器访问页面就是相当于受害者通过ie浏览器访问的页面一样

(4)靶机打开IE浏览器,访问www.4399.com并登录clqwsn用户(为了让靶机记住一个账号)
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试](5)cs上右键上线的靶机,点击目标,点击浏览器代理,选择靶机正在执行的IE浏览器子进程(也就是✔的那个22964进程),同时输入要代理的攻击者team server的端口9264
//如下图所示:
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

(6)攻击者团队成员打开自己的IE浏览器,开启代理后访问www.4399.com,等待一段时间后发现存有靶机的账号
//如下图所示:攻击者团队成员设置自己的代理服务器为team server的9264端口
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

//如下图所示:攻击者团队成员使用IE浏览器访问4399,发现存有靶机的账号信息(需要等待一会)
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]
//如下图所示:如果一直等不出账户显示,也可以随机点击一个游戏,查看评论区的用户id即可发现账户是存在的
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

(7)beacon下输入browserpivot stop关闭代理
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

3、远程VNC

(1)右键靶机–>点击目标–>点击远程VNC
//如下图所示:远程VNC相当于屏幕共享
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

4、文件管理

(1)右键靶机–>点击目标–>点击文件管理
//如下图所示:文件管理界面
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

(2)右键flag.txt–>点击下载,然后点击视图选项卡–>点击文件下载,最后选择flag.txt文件–>点击Sync files下载到本地
//如下图所示:为文件下载视图
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

//如下图所示:本地打开文件
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

5、Net View查看网络邻居

(1)右键上线的靶机–>点击目标–>点击Net View
//如下图所示:我们点击的一些操作都是有对应的命令的,这里就好比beacon下的new view命令,结果如下
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

6、端口扫描

(1)这里通过beacon下的命令进行端口扫描
//如下图所示:help portscan命令查看使用手册
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

(2)portscan 192.168.97.130 1-1024,8080,3389 arp 1024
//如下图所示:扫描靶机的端口发现3389、139、135、80、21都是开着的
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

7、进程列表

(1)右键靶机–>点击目标–>点击进程列表
//如下图所示:这是进程列表界面
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

(2)选择进程3348(也就是桌面进程),然后点击Log keyboards记录键盘,从而把键盘记录注入到桌面进程
//如下图所示:
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

(3)靶机打开文本,记录一些内容:
//如下图所示:靶机写入一句话
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

(4)cs上打开视图选项卡的键盘记录
//如下图所示:成功记录
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

8、屏幕截图

(1)beacon下输入screenshot命令进行屏幕截图,然后点击视图选项卡下的屏幕截图查看截图结果
//如下图所示:执行命令
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]
//如下图所示:屏幕截图结果
151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]文章来源地址https://www.toymoban.com/news/detail-437837.html

到了这里,关于151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【渗透测试】Cobalt Strike制作钓鱼邮件渗透Windows

    在kali中使用Cobalt Strike制作钓鱼邮件,对Windows进行渗透 kali(服务端):192.168.175.129 win11(攻击机):192.168.175.128 win11(靶机):192.168.175.137 将压缩包解压 若要解压到指定路径,先新建文件夹,使用以下命令 进入解压后的Server文件夹,赋予文件执行权限 192.168.175.129为Kali机器

    2024年02月16日
    浏览(54)
  • 内网安全:Cobalt Strike 工具 渗透多层内网主机.(正向 || 反向)

    Cobalt Strike 是一款以 metasploit 为基础的 GUI 的框架式渗透工具,又被业界人称为 CS。拥有多种协议主机上线方式,集成了端口转发,服务扫描,自动化溢出,多模式端口监听,winexe 木马生成,win dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑;钓鱼攻击包括:站点克

    2024年02月11日
    浏览(47)
  • 网络安全渗透测试实验一

    理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。 系统环境:Kali Linux 2、Windows 网络环境:交换网络结构 实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);

    2023年04月26日
    浏览(52)
  • 【网络安全】渗透测试之木马免杀

    博主昵称:跳楼梯企鹅 博主主页面链接: 博主主页传送门 博主专栏页面连接:

    2024年02月02日
    浏览(50)
  • 智能网联汽车网络安全测试:渗透测试,模糊测试详细讲解

    车内网络系统架构 随着智能网联汽车电子系统的复杂化,电子电气架构( Electrical/Electronic Architecture, EEA )由分布式向集中式架构演进,如图 2.1 所示。 在汽车 EEA 演进的同时,为了满足不同复杂程度的汽车功能对于通信性能的需求,车内总线协议也在不断发展。CAN 总线协

    2024年01月23日
    浏览(44)
  • 网络安全渗透测试的八个步骤

    ​一、明确目标 ​1.确定范围:测试目标的范畴、ip、网站域名、内外网、检测帐户。 2.确定标准:能渗入到何种程度,所花费的时间、能不能改动提交、能不能漏洞利用、这些。 3.确定要求:web应用的漏洞、业务逻辑漏洞、工作人员管理权限管理漏洞、这些。 ​二、信息收

    2024年02月04日
    浏览(46)
  • 记一次网络安全渗透测试实战指南

    网址已无法访问,就不贴了 可以使用Fofa,火线,zoomeye,searchcode.com等爬取相关的资产,重点关注一些有漏洞暴露的框架和服务例如:泛微,PHP,Tomca,后台,weblogic等等。之后就主要分三步: 指纹识别、漏洞验证、漏洞复现。 指纹识别很好理解,我们要拿历史漏洞怼它,首

    2024年02月08日
    浏览(56)
  • 2023年网络安全比赛--综合渗透测试(超详细)

    一、竞赛时间 180分钟 共计3小时 二、竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 1.扫描目标靶机将靶机开放的所有端口,当作flag提交(例:21,22,23); 2.扫描目标靶机将靶机的http服务版本信息当作flag提交(例:apache 2.3.4); 3.靶机网站存在目录遍历漏洞,请将h

    2024年02月12日
    浏览(46)
  • 【网络安全】渗透测试工具——Burp Suite

    文章较长,看之前建议先了解以下四个问题 问题一、Burp Suite是什么? Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。 在渗透测试中,我们使用Burp Suite将使得测试工作变得更加快捷高效

    2024年02月16日
    浏览(53)
  • 安全渗透测试网络基础知识之路由技术

    #1.静态路由技术 ##1.1路由技术种类: 静态路由技术、动态路由技术 ##1.2静态路由原理 静态路由是网络中一种手动配置的路由方式,用于指定数据包在网络中的传输路径。与动态路由协议不同,静态路由需要管理员手动配置路由表,指定目的网络和下一跳路由器的关联关系。

    2024年02月06日
    浏览(55)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包