提權器Cobalt Strike發布3.6版本
簡介
Cobalt Strike 3.6版本已經正式發布,此版本新增了一個用於調用Beacon的第三方提權漏洞利用程序的API,並擴展Malleable C2以支持不使用HTTP POST的HTTP C&C。同時該版本還對之前版本中存在的問題進行了修復和改進。目前網上能找到3.5版本的破解版本,相關破解以及工具使用技巧在FB上資源還是挺多的。
CobaltStrike最新版完美破解方法
如何製作Cobalt Strike v2.5破解版
在Kali 2.0下安裝破解最新版Cobalt Strike
關於分析Cobalt Strike的beacon.dll的一些TIPS
提權API
此版本新增了一個API將提權利用程序集成到燈塔的提升命令。
下面以FuzzySec發現的ms16-032漏洞為例子,將變型的PowerShell Empire集成到Beacon中:
接下來,我們試試別的.Metasploit框架應用了許多依照反射DLL(反思DLLs)注入原理提權的exploit。
Metasploit的提權利用攻擊的流程
首先生成一個patsy進程,其次將exploit注射到patsy進程,之後將stager shellcode payload注意到patsy進程,最後運行exploit DLL時通過一個指針指向已經完成注射的shellcode。
可能你會有疑問,是否還能在Beacon中使用這些DLL?得益於Aggressor Script中的bdllspawn函數我們依舊可以在Beacon中使用這些DLL。這個函數調用一個作用於Beacon post-exploitatio的反射DLL,它可以向DLL傳遞一個任意參數,並且可以監控標準輸出。
以下腳本為使用ms15_051_client_copy_image的信標有效載荷:
這些函數使得你的團隊能更輕鬆的集成Cobalt Strike自定義功能,以及在Beacon中快速適配新的漏洞。
提權套件
如果你想了解更多提權相關的範例,可以查看Elevate Kit。此外還可以查看Aggressor腳本,該文演示了如何在Cobalt Strike的Beacon payload中使用PowerShell以及反射DLL exploit。
Elevate Kit使用方法:下載ElevateKit文件並將其提取到Cobalt Strike,進入Cobalt Strike - >腳本,單擊載入,然後選擇elevate.cna
在Beacon中:鍵入elevate可查看當前載入的exploit列表。鍵入升級[exploit name] [listener]針對當前Beacon會話實施利用。
可塑性C2
以下截圖為Beacon與webbug_getonly profile的通信數據。
你可以猜到哪邊是Beacon對Cobalt Strike發起的下載任務請求?哪邊是Beacon對Cobalt Strike做出響應?
本版本通過使用Malleable C2很大程度上增強了Beacon的HTTP通信的靈活性。你現在可以為Beacon的http-get和http-post處理方案設置HTTP動詞。同時還可以將Beacon的響應推送到URI,數據頭或參數中。而且信標將其響應自動分塊(並使用多個請求)以適應HTTP GET-only通道的約束。
如果你喜歡對配置文件的技巧以及分析發起挑戰,我想這會帶給你更多的樂趣。此外這些變化還使得「模擬」不同惡意軟體的HTTP通信數據變得更精確。
點擊發行說明查看Cobalt Strike 3.6中的新特性的完整列表。授權用戶可使用更新程序獲取更新,同時提供21天試用的Cobalt Strike試用版本也發布了。
註:!由於美國出口控制要求,你得全局科學訪問該使用版本下載頁面另外試用版本沒有對燈塔任務以及響應加密,僅建議在實驗環境下使用,切勿在生產環境下使用授權用戶則無此限制。
文章出處:FreeBuf


※iptables防火牆策略的配置
※手機關機照樣被監控?如何知道自己手機是不是被監控了呢?
※華盟 Web安全與滲透 第十三課 Php注入頁面與Php木馬的編寫 PPT及視頻下載
※最新CVE-2017-8759漏洞復現的兩種姿勢
※一個換行符引發的奧斯卡0day漏洞復現
TAG:黑白之道 |