【渗透测试笔记】之【内网渗透——Cobalt Strike用户驱动攻击】
作者:互联网
拓扑图
功能介绍
常见的用户驱动攻击的模块如下:屏幕截图、键盘记录、进程处理、端口扫描、用户发现、文件管理、远程vnc、浏览器代理(仅针对ie浏览器)等。
修改回连时间为1s其响应更快(默认60s):
1.浏览器代理(仅对IE有效)
该模块用于对目标靶机上的ie浏览器进行代理攻击。
-
选择Browser Privot
-
选择ie浏览器
-
此时通过本地的26536端口代理,即可冒充目标主机浏览器去访问网站。
-
browserpivot stop 关闭浏览器代理。
2.远程VNC
3.文件管理
该模块用于显示域列表、计算机列表或指定计算机的共享资源列表。
4.Net View
该模块用于显示域列表、计算机列表或指定计算机的共享资源列表。
注意:如果目标服务器上没有开启Computer Browser服务,会返回6118错误码,如下图。
解决办法:
- 关闭防火墙。
- 开启Server、WorkStation以及Computer Browser服务,将Computer Browser服务改为手动并启动。
命令执行成功就会列出网段内存活的主机:
5.端口扫描
- 选择需要探针的网段、端口范围、最大连接数以及扫描方法:
arp只能扫描出存活主机及其MAC地址:
在view-targets中查看扫描结果:
6.进程列表
该模块用于查看目标的进程,使用该模块可以对目标主机进行进程注入、屏幕截图,键盘记录、删除进程等操作。
- 屏幕截图
在view-screenshots中查看截图:
- 键盘记录
查看键盘记录:
7.屏幕截图
查看方式与进程的屏幕截图查看方式一样:
标签:截图,键盘记录,浏览器,渗透,列表,模块,Strike,Cobalt,Browser 来源: https://blog.csdn.net/qq_44874645/article/details/118308426