标签:profile 自定义 配置文件 Cobaltstrike malleable cobalt C2 strike 伪装
一、Cobaltstrike的横向渗透的基本思路
1、获取密码:
hashdump
longonpasswords
密码可以在这里看到:
2、端口扫描:
扫描结果可以在这里看到:
3、登录:
进入后看到的红框就是我们hashdump刚刚弄出来的密码,选中之后会自动帮我们填充下面的user、password、domain,而listener和session看情况自己填,
成了,大致思路就是这样
注意:最好还是用命令操作,因为如果有两台机器的机器名是一样的,cobalt strike就不能识别了,他会一直操作第一个发现的机器。
二、Cobaltstrike的流量伪装+自定义心跳间隔
1、cobalt strike malleable C2配置文件:
通过cobalt strike malleable C2配置文件可以修改框架内的各种默认值,操作者可以修改Beacon的内存占用,更改其检入的频率等等,甚至可以修改 Beacon的网络流量。
因此想要实现流量伪装,需要去整一个Malleable-C2-Profiles配置文件加载,脚本下载地址:https://github.com/rsmudge/Malleable-C2-Profiles
2、配置malleable:
解压后打开profile文件就可以在里面修改了,至于修改什么内容看自己的需求:
关于profile文件的修改什么内容,这是大佬写的文章:https://xz.aliyun.com/t/2796
3、执行:
修改完(或编写完)之后将profiles上传到C2服务器上,先使用c2lint文件查看cobalt strike malleable C2配置文件(也就是上面的amazon.profile)有没有异常。
确认无问题后,就可以启动了,在启动teamserver服务器命令的后面加上profile文件即可,命令如下:
./teamserver [external IP] [password] [/path/to/my.profile]
标签:profile,自定义,配置文件,Cobaltstrike,malleable,cobalt,C2,strike,伪装 来源: https://www.cnblogs.com/Thorndike/p/15228485.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。