Cortana强化Cobalt strike

  • A+
所属分类:网络安全工具
阿里


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

Cortana强化Cobalt strike

Cortana是可以用于Cobalt strike以及Armitage的脚本,通过加载cortana可以向Cobalt strike中导入新的第三方工具,最大的好处就是各种第三方工具都进行了可视化,你可以通过点击而不是通过命令行来完成一些操作,当然,通过定制cortana脚本,你可以在渗透测试过程中很方便的做一些批量操作或者自动化攻击等。本篇文章主要选取了一些现有的cortana脚本,来进行简单的介绍。

你可以通过如下命令下载cortana-scripts:

  1. root@kali:~# git clone https://github.com/rsmudge/cortana-scripts.git

本次测试使用的是Cobalt strike2.5,下载地址:戳我(自行验证安全性)

0x00 Cortana console

除了可视化操作,cortana也可以使用命令行操作,依此点击View->Script Console,则可打开.

0x01 Beef_strick

Beef是一款针对浏览器的渗透测试工具,之前三好学生师傅已经对他有一个比较详细的介绍,而beef_strick则是可以在Cobalt strike及Armitage中加载Beef的一个Cortana脚本,要使用此脚本,首先要先下载安装msf的beef插件。

  1. root@kali:~# git clone https://github.com/xntrik/beefmetasploitplugin.git
  2. root@kali:~# cd beefmetasploitplugin/
  3. root@kali:~/beefmetasploitplugin# cp plugins/* /usr/share/metasploit-framework/plugins/
  4. root@kali:~/beefmetasploitplugin# cp -R lib/* /usr/share/metasploit-framework/lib/

安装依赖库,执行:

root@kali:~# gem install hpricot

root@kali:~# gem install json

如果不能更新,可以换成淘宝的ruby源,地址为https://ruby.taobao.org/

启动msf:

root@kali:~# service postgresql start

root@kali:~# msfconsole

加载beef

msf > load beef

0x02 Veil_evasion

Veil是一款利用Metasploit框架生成相兼容的Payload工具,并且在大多数网络环境中Veil 能绕过常见的杀毒软件,可以使用如下命令下载:

root@kali:~# git clone https://github.com/Veil-Framework/Veil-Evasion.git

下载以后进行配置安装:

  1. root@kali:~# cd Veil-Evasion/setup/
  2. root@kali:~/Veil-Evasion/setup# ./setup.sh

之后就安装python等一系列环境就可以正常使用了。

加载Veil_evasion,依此点击cobaltstrike->Scripts->load,选择Veil_evasion.cna,之后输入Veil-Evasion.py的绝对路径就成功加载 Veil_evasion了

0x03 Login_autopwn

此脚本可用于用户口令破解,可以自动化测试多个服务,也可以针对单个服务进行口令破解,可破解的服务包括ssh,smb,ftp,telnet,vnc,vmauthd,pcanywhere,mssql,mysql等

0x04 Raven

Raven是一个Windows后门,他可以访问攻击者控制的服务器,下载RAW shellcode,如果代码可用,他将将代码注入到其他进程中,可以通过","来创建多个URL列表,Raven将会采用循环的方式进行尝试,安装Raven以后,他每隔5分钟会访问依此控制服务器

0x05 Others

QRcode:用于生成网址的二维码,它使用了google的api,修改一下就可以使用了。

annoy:用于骚扰用户的小脚本,包括弹框,禁用鼠标、键盘,关进程,关机等。

icons:增加了很多图标,看起来会更炫酷。

autoDiscover:用于发现新的网络。

autoarp:arp扫描,用于发现网络主机。

autofind:用于查找一些指定文件并下载。

autohack:这里共有三个脚本,autohack用于自动攻击,当发现22端口时,使用对应的模块进行暴力破解,发现445端口则尝试使用ms08_067,自己可以根据自己的需要进行修改;autohash用于自动执行提权并进行hashdump操作,读取到的hash将存入数据库,执行creds则可以看到存储的hash信息;autopsexec用于发现445端口开放时,使用psexec来测试登陆,使用的密码为数据库存储的hash信息。

autoscan:自动扫描脚本,这里也有俩,automsfscan用于在hosts列表增加时自动执行msfscan操作;autonessus将在hosts列表增加时自动执行nessus扫描。

av-bypass-demo:这个脚本是在使用psexec时, 自动对payload进行免杀。免杀使用的源码来自于https://github.com/rsmudge/metasploit-loader

beacon:增加了右键功能,并且为beacon增加了一个图片,看起来更酷炫了。

binaries:用于Linux下替换文件。

differ:用于提示发现的新增加的服务。

eval:一个测试脚本,可以参考器为Cortana编写命令行功能。

events-table:增加查看事件功能,加载以后,使用可以通过View -> Events打开。

idlewatch:查看用户的空闲时间,并以带颜色的小人图标展示,无图标->未知空闲时间;绿色图标->用户正在使用;蓝色图标->用户活跃在5分钟之内;黄色图标->用户活跃在30分之内;红色图标->用户无效。

import_creds:此脚本用来将用户凭证导入msf数据库。使用方式为进入cortana命令行,使用import_creds进行导入。

int128scripts:int128写的一些脚本,现在有四个,auto_crack是利用msf的jtr_crack_fast对用户凭证进行破解的脚本;find_hosts是使用nmap进行扫描的脚本;find_hosts_ping_large_subnet是对于一个较大的子网指定端口进行快速扫描的脚本;infect是一个创建后门的脚本,Windows下面创建 metsvc后门并添加用户开始3389端口,Linux下面创建用户,添加后门并创建计划任务,使用前记得修改参数。

irc-client:一个250行的IRC客户端Cortana脚本。

login_logout:用于linux系统跟踪用户登陆信息。

multi-meterpreter:用于对多个系统同事执行命令。

Botvoice:一个比较好玩儿的功能,能够在使用Cobalt Strike提供语音帮助。

new_payload:一个脚本示例,用于替换payload。

post-play:此脚本用于自动化执行脚本,可以加载msf的ruby脚本或者shell脚本。当获取会话之后会自动执行。

pt_autodoc:此脚本可以监控主机以及服务信息,并将这些数据存入Mysql数据库,同时随时进行更新,可以使用图形化工具比如gephi来观测数据的变化。

rc_loader:快速加载rc脚本的脚本。

references:写一些菜单的举例脚本。

user_hunter:获取用户的脚本。能方便的找到域管理登陆的电脑。

safetynet:这个脚本允许用户向meterpreter会话中注入'safetynet' payload。

Sniffer:此脚本用于开启嗅探功能。

vulns:示例脚本,用于显示漏洞信息。

vy_con:使用此脚本可以控制和管理Vyatta的路由器。

0x06 POSH-Commander

在Powrshell如火如荼的时候,怎么能缺少Powershell相关的脚本呢?rvrsh3ll在github开源了一个与Powershell相关的Cortana脚本,使用此脚本可以通过可视化操作远程注入powershell脚本到计算机内存

  1. root@kali:~# git clone https://github.com/rvrsh3ll/POSH-Commander.git

使用Cortana脚本可以让我们更加便捷的使用Cobalt strike,并能更加方便的进行自动化攻击,希望对渗透测试中的你有所帮助。

CE安全网

发表评论

您必须登录才能发表评论!