其他分享
首页 > 其他分享> > 【渗透测试笔记】之【内网渗透——Cobalt Strike用户驱动攻击】

【渗透测试笔记】之【内网渗透——Cobalt Strike用户驱动攻击】

作者:互联网

拓扑图

在这里插入图片描述

功能介绍

常见的用户驱动攻击的模块如下:屏幕截图、键盘记录、进程处理、端口扫描、用户发现、文件管理、远程vnc、浏览器代理(仅针对ie浏览器)等。
在这里插入图片描述
修改回连时间为1s其响应更快(默认60s):
在这里插入图片描述

1.浏览器代理(仅对IE有效)

该模块用于对目标靶机上的ie浏览器进行代理攻击。

  1. 选择Browser Privot
    在这里插入图片描述

  2. 选择ie浏览器
    在这里插入图片描述

  3. 此时通过本地的26536端口代理,即可冒充目标主机浏览器去访问网站。
    在这里插入图片描述

  4. browserpivot stop 关闭浏览器代理。
    在这里插入图片描述

2.远程VNC

在这里插入图片描述
在这里插入图片描述

3.文件管理

该模块用于显示域列表、计算机列表或指定计算机的共享资源列表。
在这里插入图片描述
在这里插入图片描述

4.Net View

该模块用于显示域列表、计算机列表或指定计算机的共享资源列表。
在这里插入图片描述
注意:如果目标服务器上没有开启Computer Browser服务,会返回6118错误码,如下图。
在这里插入图片描述
解决办法:

  1. 关闭防火墙。
  2. 开启Server、WorkStation以及Computer Browser服务,将Computer Browser服务改为手动并启动。
    在这里插入图片描述
    命令执行成功就会列出网段内存活的主机:
    在这里插入图片描述

5.端口扫描

在这里插入图片描述

  1. 选择需要探针的网段、端口范围、最大连接数以及扫描方法:
    在这里插入图片描述
    arp只能扫描出存活主机及其MAC地址:
    在这里插入图片描述
    在view-targets中查看扫描结果:
    在这里插入图片描述
    在这里插入图片描述

6.进程列表

该模块用于查看目标的进程,使用该模块可以对目标主机进行进程注入、屏幕截图,键盘记录、删除进程等操作。
在这里插入图片描述
在这里插入图片描述

  1. 屏幕截图
    在这里插入图片描述
    在view-screenshots中查看截图:
    在这里插入图片描述
    在这里插入图片描述
  2. 键盘记录
    在这里插入图片描述
    在这里插入图片描述
    查看键盘记录:
    在这里插入图片描述
    在这里插入图片描述

7.屏幕截图

在这里插入图片描述
查看方式与进程的屏幕截图查看方式一样:
在这里插入图片描述

标签:截图,键盘记录,浏览器,渗透,列表,模块,Strike,Cobalt,Browser
来源: https://blog.csdn.net/qq_44874645/article/details/118308426