Metasploit的一些使用小技巧[不定期更新]


search name:_version

search login:_version

search portscan

search arp

search udp

search ftp

,

《 “Metasploit的一些使用小技巧[不定期更新]” 》 有 13 条评论

  1. Faraday 引入了一个新概念 – IPE(集成渗透测试环境)多用户渗透测试IDE。 设计用于在安全审计期间生成的数据的分发,索引和分析。
    https://github.com/infobyte/faraday
    `
    可以参考一下它的 Dashboard 设计以及整体框架设计!!!
    `

  2. ezsploit – Metasploit 的 Linux 自动化脚本
    https://github.com/rand0m1ze/ezsploit
    `
    用于自动化metasploit功能的命令行脚本:

    检查metasploit服务,如果不存在则启动
    轻松构建适用于Windows,Linux,Android和Mac的meterpreter reverse_tcp payloads
    启动多个meterpreter reverse_tcp监听程序
    协助构建基本的持久性选项和脚本
    Armitage发射器
    进入Msfconsole
    其他一些有趣的东西:)
    `

  3. CobaltStrike+MetaSploit 实战联动
    https://mp.weixin.qq.com/s/x0txdB7tMEIg1W4v_ZK7Tg
    `
    0x01 本节重点预览

    通过beacon内置的socks功能将本地Msf直接代入目标内网
    借助CobaltStrike的外部tcp监听器通过ssh隧道直接派生一个meterpreter到本地msf中
    借用msf 的各类exp模块尝试直接弹回一个beacon shell
    灵活利用ssh隧道深度隐藏C2
    `

  4. 基于 Metasploit 写的一款自动化渗透测试工具
    https://github.com/leebaird/discover
    `
    Custom bash scripts used to automate various penetration testing tasks including recon, scanning, parsing, and creating malicious payloads and listeners with Metasploit.

    RECON
    1. Domain
    2. Person
    3. Parse salesforce

    SCANNING
    4. Generate target list
    5. CIDR
    6. List
    7. IP, range, or domain
    8. Rerun Nmap scripts and MSF aux

    WEB
    9. Insecure direct object reference
    10. Open multiple tabs in Firefox
    11. Nikto
    12. SSL

    MISC
    13. Parse XML
    14. Generate a malicious payload
    15. Start a Metasploit listener
    16. Update
    17. Exit
    `

  5. Awesome CobaltStrike
    https://github.com/zer0yu/Awesome-CobaltStrike
    `
    * 第一部分是关于CobaltStrike优质文章的集合
    * 关于新特性BOF资源的整合
    * 解决要用的时候找不到合适aggressor script或者BOF的问题
    * 如果有本repo没有涉及的优质内容,欢迎大家提交pr
    `

    cobaltstrike3.8 破解版
    https://evi1cg.me/archives/CobaltStrike_3_8_Cracked-html.html

    cobaltstrike dns beacon
    https://kevien.github.io/2020/04/05/cobaltstrike-dns-beacon/

    https://blog.ateam.qianxin.com/CobaltStrike4.0%E7%94%A8%E6%88%B7%E6%89%8B%E5%86%8C_%E4%B8%AD%E6%96%87%E7%BF%BB%E8%AF%91.pdf

  6. 关于Cobalt Strike检测方法与去特征的思考
    https://mp.weixin.qq.com/s/5MWDXN3eCaw9m-XHDGaXcQ
    `
    # 人云亦云
    关于检测Cobalt Strike的方法有很多,而网上有一些文章会告诉大家如何修改所谓的特征值,但是这些方法实际上存在一定的误导和盲区

    一般发现Cobalt Strike服务器的途径有以下几种(简单分类,不准确,勿喷)
    * 样本分析
    * 中马回连
    * 黑客连主控端
    * 扫描发现

    这里被使用的比较多的就是扫描发现,同时网上一些文章提到Cobalt Strike默认的SSL/TLS证书是固定的,所以一般都是使用这个证书作为特征值来发现Cobalt Strike服务器

    所以,今天我们主要讨论这个默认SSL/TLS证书的问题。
    `
    https://wiki.ioin.in/search?word=Cobalt

  7. 从Cobalt Strike信标中挖掘数据
    https://mp.weixin.qq.com/s/785hUOiXaRqAqSZKbpH9yA
    `
    本篇博客的作者团队RIFT在三年多前发布了关于识别Cobalt Strike团队服务器的信息,目前已经从超过24,000个活跃的团队服务器中收集了超过128,000个信标。现在作者将该信标数据集与用于研究和解析Cobalt Strike相关数据的Python库dissect.cobaltstrike的开源版本一起公开发布。发布的数据集包含从2018年到2022年的历史信标元数据。本篇博客将重点介绍其中一些发现,供读者参考。

    # 结束语

    信标数据集已被证明非常有用,尤其是数据集包含的历史特性,提高了在事件响应参与期间的洞察力。作者团队提供的这个数据集, 可用于C2基础设施映射、威胁主体跟踪、威胁狩猎、高质量威胁指标提取、检测工程实现等等。希望这个数据集以及相关Python库能够对社区有所帮助。另外,读者可从以下几方面拓展:

    (1) 使用DBSCAN等聚类算法对信标和C2配置文件特征进行聚类。
    (2) 改进恶意信标的分类。
    (3) 使用GeoIP ASN数据确定最恶意信标的托管位置。
    (4) 分析x509证书数据,例如是否自签名。
    (5) 确定信标是否使用域前置技术以及使用的是哪个CDN。
    `
    https://research.nccgroup.com/2022/03/25/mining-data-from-cobalt-strike-beacons/

  8. 【建议收藏】CS学习笔记合集
    https://teamssix.com/201023-192553.html
    `
    # 0x00 前言

    # 0x01 基础操作
    1、介绍
    2、客户端与服务端的连接
    3、分布式操作
    4、日志与报告

    # 0x02 基础设施
    1、监听器管理
    2、HTTP 和 HTTPS Beacon
    3、DNS Beacon
    4、SMB Beacon
    5、重定向器
    6、攻击载荷安全特性

    # 0x03 目标攻击
    1、客户端攻击
    2、系统侦察
    3、Cobalt Strike 的攻击方式
    4、开始攻击
    5、鱼叉式网络钓鱼

    # 0x04 后渗透
    1、Beacon 的管理
    2、会话传递
    3、文件系统
    4、用户驱动溢出攻击
    5、浏览器转发
    6、端口扫描

    # 0x05 提权
    1、用户账户控制
    2、提权操作
    3、PowerUp
    4、凭证和哈希获取
    5、Beacon 中的 Mimikatz

    # 0x06 横向扩展
    1、Windows 企业局域网环境介绍
    2、主机和用户枚举
    3、无需恶意软件
    4、获取信任
    5、远程代码执行

    # 0x07 转发
    1、SOCKS 代理转发
    2、反向转发
    3、通过 SSH 开通通道

    # 0x08 Malleable C2
    1、Malleable 命令和控制
    2、设置和使用
    3、配置语言
    4、测试配置文件

    # 0x09 免杀
    1、DKIM、SPF 和 DMARC
    2、杀毒软件
    3、应用白名单
    4、宏攻击

    # 0x10 总结
    自 4 月 19 日发布 Cobalt Strike 第一节笔记开始,已经过去了半年的时间,踩过了无数坑,解决了无数的坑。

    感谢 Cobalt Strike 的作者 Raphael Mudge 的课程,感谢 UP Hack 学习呀 上传的中文翻译版本,感谢 A-Team 团队的 Cobalt Strike 4.0 中文翻译手册,感谢每篇笔记最后参考链接的作者们,感谢曾经帮助我解决所碰到问题的大佬们,谢谢你们。

    最后,还有一点要注意的就是, CS学习笔记系列只是我个人在学习 Cobalt Strike 的过程中所做的笔记,建议不要当做教程看,因为其中我本身已经知道的知识点和感觉不重要知识点我是没有记录的。

    将自己的笔记公开发出来的目的有二:一是便于自己遗忘时随时查找,这也是17年我建立这个公众号的主要目的;二是在笔记中我会记录一些坑的解决方法,如果你碰到和我一样的问题,或许我这小菜鸟写的笔记就能帮助到你。
    `

  9. Cobalt Strike 的相关学习资源

    https://xz.aliyun.com/t/3975

    https://payloads.online/tools/socat

    https://zhuanlan.zhihu.com/p/93718885

    https://www.anquanke.com/post/id/156299

    https://www.bilibili.com/video/BV16b411i7n5

    https://www.freebuf.com/sectool/173366.html

    https://my.oschina.net/u/4300698/blog/3382230

    https://segmentfault.com/a/1190000019290085

    https://www.cnblogs.com/cthon/p/9151467.html

    https://www.secpulse.com/archives/127186.html

    https://www.freebuf.com/articles/web/231892.html

    https://klionsec.github.io/2017/09/23/cobalt-strike/

    https://www.renfei.org/blog/introduction-to-spf.html

    https://www.cnblogs.com/backlion/p/10616308.html

    https://blog.csdn.net/hnjztyx/article/details/52910478

    http://blog.leanote.com/post/snowming/62ec1132a2c9

    https://blog.csdn.net/pipisorry/article/details/52269785

    https://blog.csdn.net/l1028386804/article/details/86675559

    https://www.freebuf.com/company-information/167460.html

    https://blog.csdn.net/qq_34101364/article/details/108062913

    https://blog.csdn.net/github_35186068/article/details/80518681

    https://pythonpig.github.io/2018/01/17/Cobaltstrike-SMB-beacon/

    https://www.varonis.com/blog/kerberos-how-to-stop-golden-tickets/

    https://lunamoore.github.io/2020/08/18/veil-evasion%E5%AE%89%E8%A3%85/

    https://blog.cobaltstrike.com/2014/09/09/infrastructure-for-ongoing-red-team-operations/

    https://wooyun.js.org/drops/Powershell%20%E6%8F%90%E6%9D%83%E6%A1%86%E6%9E%B6-Powerup.html

    https://docs.microsoft.com/zh-cn/windows-server/identity/ad-ds/get-started/virtual-dc/active-directory-domain-services-overview

    https://blog.ateam.qianxin.com/CobaltStrike4.0%E7%94%A8%E6%88%B7%E6%89%8B%E5%86%8C_%E4%B8%AD%E6%96%87%E7%BF%BB%E8%AF%91.pdf

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注