信息收集-C 段扫描
:::info 💘渗透全流程: 信息👣收集 - 漏洞发现 - 漏洞利用 - 权限提升 - 隧道搭建 - 内网渗透 - 横向移动 - 后渗透 ::: C 段扫描 思路分析: 确定 IP 的 C 段,使用字典扫描 实现步骤: 确定 C 段 拼接组成完成 IP ping 这个 IP,查看响应 V1.0 基本功能实现 #! usr/bin/env pyth…
信息收集-目录扫描
:::info 💘渗透全流程: 信息👣收集 - 漏洞发现 - 漏洞利用 - 权限提升 - 隧道搭建 - 内网渗透 - 横向移动 - 后渗透 ::: 目录扫描 思路分析: 完整的 URL,由域名、目录、文件名组成 实现步骤: 指定域名 整理目录字典,例:按照后缀名整理将字典分类。遍历目录&文件名 识别返回包 V1.0 基本功能实现 #! us…
信息收集-子域名挖掘
:::info 💘渗透全流程: 信息👣收集 - 漏洞发现 - 漏洞利用 - 权限提升 - 隧道搭建 - 内网渗透 - 横向移动 - 后渗透 ::: 子域名挖掘 思路分析: 完整的域名,由协议、子域名、顶级域名组成 实现步骤: 指定顶级域名 整理子域名字典,遍历子域名 识别返回包 V1.0 基本功能实现 #! usr/bin/env python3 …
信息收集-代理池配置
:::info 💘渗透全流程: 信息👣收集 - 漏洞发现 - 漏洞利用 - 权限提升 - 隧道搭建 - 内网渗透 - 横向移动 - 后渗透 ::: 代理池配置 快代理:https://www.kuaidaili.com/ 开发文档:https://www.kuaidaili.com/doc/dev/tps/ SDK 文档:https://www.k…
CobaltStrike 联动 MSF
:::info 💡 强强联合!!! ::: CobaltStrike To MSF 主机上线 cobaltstrike 生成 windows 木马 上线 windows 机器(以 win 7 为例) 开启监听 msf 开启监听 set payload windows/meterpreter/reverse_http 要使用 http 反弹,应为 c…
CobaltStrike 邮件钓鱼
生成钓鱼邮件 Attacks-SpearPhish 打开配置窗口 配置参数: Targets:目标(通常为 txt 文本导入) Template:邮件模板 Attachment:附件 Embed URL:嵌入 URL Main Server:邮件服务器 Bounce To:退信通知邮箱 整理目标邮箱 整理成 txt 格式,每行一个邮箱,然后导入 t…
CobaltStrike 网站克隆
:::danger 有两个问题: https 的网站和复杂一点的 http 网站无法克隆 键盘记录只能记录英文输入,如果汉字输入法无法记录 ::: 网站克隆 打开 Attack-WebDriveBy-CloneSite 配置参数 Clone URL:目标网站 URL Local URI:配置 URI,默认 / Local Host:本地主机地址 L…
CobaltStrike Beacon
前提:目标主机已经上线 打开 Interact 窗口 在已上线的主机列表中,选中需要交互的主机,右键,选择 Interact 打开交互窗口,进入 beacon 命令行 设置 sleep 值 sleep 3 设置 sleep 的值为 3,单位为 s sleep 为休眠时间,默认 60s,也就是说默认情况下,在 beacon 中执行的每一条命令,60s…
CobaltStrike 创建恶意脚本诱导上线
生成恶意脚本 或者快捷图标中也可以直接进入 选择 Listener 选择刚才创建的 Listener,Type 根据实际情况选择(以 powershell 为例),点击 Launch 生成 复制 powershell 脚本 点击 Launch 后会弹出一段 powershell 脚本 powershell.exe -nop -w hidden -c…
CobaltStrike 监听器
CobalStrike 提供了 2 大类监听器:beacon 和 foreign beacon 为 cs 内置监听器,即在目标主机执行相应的 payload,获取 shell 反弹到 cs 上,4 版本的包括 http、https、dns、smb 四种。 foreign 为 cs 外部监听器,通常用来与 msf 等工具联动,例如获取 meterpr…