Авторские статьи Cobalt Strike 3. часть 1

Обсуждение в разделе «Статьи», начал(-а) Veil, 6.08.2017.

  1. Veil

    Veil Active Member

    Регистрация:
    21.05.2015
    Сообщения:
    1 549
    Одобрения:
    2 134
    Репутация:
    44
    Те скрипты про которые шёл обзор в статье, стоят в Кобальте по умолчанию. Остальные скрипты в конце каждой статьи.
     
  2. x10

    x10 Member

    Регистрация:
    12.10.2016
    Сообщения:
    95
    Одобрения:
    7
    Репутация:
    0
    я просто ни одного скрипта не вижу в скрипте менеджере или там должны быть только скачанные? а что по обновлению скажешь
    сносить качать с гидхаба (?
     
  3. Veil

    Veil Active Member

    Регистрация:
    21.05.2015
    Сообщения:
    1 549
    Одобрения:
    2 134
    Репутация:
    44
    Их нет в менеджере скриптов, они вшиты в Кобальт по умолчанию.
     
  4. x10

    x10 Member

    Регистрация:
    12.10.2016
    Сообщения:
    95
    Одобрения:
    7
    Репутация:
    0
    с этим понятно Спасибо ! как обновить Veil?
     
  5. Skvoznoj Ukus

    Skvoznoj Ukus New Member

    Регистрация:
    2.12.2016
    Сообщения:
    15
    Одобрения:
    0
    Репутация:
    0
    Делал все по статье, запутался на моменте, когда нужно из кобальта сгенерировать пейлоад, во кладке listener у меня пусто, нажимаю - add и выбрал там последний пункт (reverse_tcp) ввел порт 4444 и свой ip хоста.. но так понимаю, для удаленной машины такое не прокатит? Подскажите дальнейшие действия, если цель - удаленный сервер, мне нужно в итоге получить exe шник, который надо внедрить жертве и удаленно приконнектить.
     
  6. Veil

    Veil Active Member

    Регистрация:
    21.05.2015
    Сообщения:
    1 549
    Одобрения:
    2 134
    Репутация:
    44
    Если честно, то не понял. По шире обрисуйте свою проблему, возможно я и смогу вам помочь.
     
  7. x10

    x10 Member

    Регистрация:
    12.10.2016
    Сообщения:
    95
    Одобрения:
    7
    Репутация:
    0
    Ты сначала сделай бектор, способов загрузить его масса
     
  8. Skvoznoj Ukus

    Skvoznoj Ukus New Member

    Регистрация:
    2.12.2016
    Сообщения:
    15
    Одобрения:
    0
    Репутация:
    0
    Я не до конца понимаю, как настраивать payload, при условии, что у меня серый ip, за натом и цель на удаленном компе, а не в локалке. Опишите подобную схему,пожалуйста..
    вот в этом моменте, добавляю listener "test" и какой тип payload выбирать ? если где есть мануал по этой теме(именно по настройке бекдора, если серый ip), дайте ссылку,плиз.
     
    #48 Skvoznoj Ukus, 7.11.2017
    В последний раз редактировалось: 7.11.2017
  9. Skvoznoj Ukus

    Skvoznoj Ukus New Member

    Регистрация:
    2.12.2016
    Сообщения:
    15
    Одобрения:
    0
    Репутация:
    0
    Перечитал интернет и вроде бы чуток разобрался, правильно ли я понимаю:

    - payload - есть бекдор (в моем случае), который должен попасть на целевую систему и настроить для меня доступ из вне т.е создать соединение до меня (reverse_tcp) либо организовать возможность мне законектить (bind_tcp).
    - Veil - имеет возможность по своему зашифровать тельце, что бы оно не спалилось av, иначе, можно создавать такой payload много чем (тот же msf).
    - Cobalt Strike - gui msf, в данном случае как пульт управления над уже зараженной системой и в том числе дает возможность дополнительно внедрять новые payload во время сессии. Создается Listener и ждет входящего конекта.
    - Бекдор нужен в случае, если цель не имеет уязвимостей и открытых портов и сканирование не дает результата, иначе, имея цель уязвимость,подвластную встроенным exploit в msf можно было бы схватить цель сразу же, дистанционно, и начать трясти.

    Все верно? Но возникает несколько проблем, которые я теоретически разложил в голове, но пока не до конца. Практически во всех мануалах,манипуляции происходят в локалке и там все понятно. Но у меня внешний ip (wan) к тому же их у меня 2 т.е периодически мой ip меняется с одного на дугой, но их всего два.И доступ нужно получил к удаленному пк, в другой точке города,который закрыт по портам. Если я буду указывать в настройках payload (бекдор) - set LHOST - свой лхост по факту, то цель не соединится со мной, ведь для цели я буду как тот же неизвестный хост в глобальной сети и нужно сделать так,что бы я был виден для нее т.е выходит, указывать нужно именно внешний ip, но ведь он меняется раз в пару часов и + я сам начну светиться из вне, ну допустим ладно. Выходит, что я должен сделать? В своем роутере открыть тот порт, который будет указан в моем payload (бекдоре) и сделать переадресацию входящего конекта от цели на мой LHOST и LPORT, указный в Listener? Такая схема? но что делать с динамическим ip?

    p.s настроил в роутере DDNS, при помощи которой можно настроить один домен на динамический ip. Получается,что в таком случае в параметрах payload LHOST нужно будет указать этот самый домен ? и типа цель конектит к нему, а внутри него все мои меняющиеся ip,допустим, но как заставить роутер принимать пакеты от цели и перенаправить на Listener в кобальте?
     
    #49 Skvoznoj Ukus, 10.11.2017
    В последний раз редактировалось: 10.11.2017
Загрузка...