8.Cobaltstrike的横向渗透、流量伪装+自定义心跳间隔

2021/9/5 6:07:52

本文主要是介绍8.Cobaltstrike的横向渗透、流量伪装+自定义心跳间隔,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

一、Cobaltstrike的横向渗透的基本思路

 

 

1、获取密码:

 

hashdump

longonpasswords

 

 

 

 

 

密码可以在这里看到:

 

 

 

2、端口扫描:

 

 

 

 

 

 

扫描结果可以在这里看到:

 

 

 

 

 

3、登录:

 

 

 

进入后看到的红框就是我们hashdump刚刚弄出来的密码,选中之后会自动帮我们填充下面的user、password、domain,而listener和session看情况自己填,

 

 

 

成了,大致思路就是这样

 

 

 

 

 

注意:最好还是用命令操作,因为如果有两台机器的机器名是一样的,cobalt strike就不能识别了,他会一直操作第一个发现的机器。

 

 

二、Cobaltstrike的流量伪装+自定义心跳间隔

 

 

1、cobalt strike malleable C2配置文件:

  通过cobalt strike malleable C2配置文件可以修改框架内的各种默认值,操作者可以修改Beacon的内存占用,更改其检入的频率等等,甚至可以修改 Beacon的网络流量。

  因此想要实现流量伪装,需要去整一个Malleable-C2-Profiles配置文件加载,脚本下载地址:https://github.com/rsmudge/Malleable-C2-Profiles

 

2、配置malleable:

解压后打开profile文件就可以在里面修改了,至于修改什么内容看自己的需求:

 

 

 

关于profile文件的修改什么内容,这是大佬写的文章:https://xz.aliyun.com/t/2796

 

 

 

3、执行:

修改完(或编写完)之后将profiles上传到C2服务器上,先使用c2lint文件查看cobalt strike malleable C2配置文件(也就是上面的amazon.profile)有没有异常。

 

 

 

确认无问题后,就可以启动了,在启动teamserver服务器命令的后面加上profile文件即可,命令如下:

./teamserver [external IP] [password] [/path/to/my.profile]

 



这篇关于8.Cobaltstrike的横向渗透、流量伪装+自定义心跳间隔的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程