当前位置: 首页 > news >正文

生成克隆钓鱼网站与对win7进行后渗透操作

目录

目录

前言

系列文章列表

思维导图

1,实验涉及复现环境   

2,CS的介绍

2.1,CS的简介

2.2,CS的主要功能

3,CS的安装

3.1,将cobalt_strike_4.5文件夹放到kali中

3.1,放入过程中的注意事项

3.2,如图所示

4,配置工具

4.1,进入cs目录

4.1.1,方法一

4.1.2, 方法二

4.2,给目录下的文件最高权限 

4.3,服务端启动cs

4.3.1, 查看kali服务器的ip地址 

4.3.2,启动服务端cs

5.客户端运行CS

5.1,运行前的信息设置

5.2,工具栏的介绍

6.CS的使用

6.1,生成克隆钓鱼网站

6.1.1,客户端连接成功后,建立监听器

6.1.2,点击添加后,设置监听端口参数

6.1.3,进行钓鱼网站的克隆

6.1.4,进行监听账号密码

6.2,生成木马并进行后渗透操作

6.2.1,生成win攻击木马文件

6.2.2,进行配置

6.2.3,设置木马的生成位置

6.2.4,将木马放入靶机

6.2.5,进入命令模式

6.2.6,改变回连间隔

6.2.7,获取靶机的用户名和密码

6.2.8,对靶机执行系统命令

7,总结


前言

本篇文章是对自己使用CS部署钓鱼网站和通过生成木马对win7进行后渗透操作的一次实战,通过实战来去熟悉一些渗透测试过程中会遇到的一些操作,为自己以后的学习打好基础,也能去了解更多其他方面的一些知识.

系列文章列表


渗透测试基础之永恒之蓝漏洞复现icon-default.png?t=N7T8http://t.csdn.cn/cdxkg

手机木马远程控制复现icon-default.png?t=N7T8http://t.csdn.cn/tLmCM

思维导图

1,实验涉及复现环境   

  • Kali平台(Hack):192.168.223.xxx
  • win7(靶机):192.168.
  • CS工具

                              这里我使用了NAT模式,保证机器在同一网段下 

                  如果不了解Vmware的链接模式的话可以去看一下我的这篇文章

                                               VMware的三种连接模式icon-default.png?t=N7T8http://t.csdn.cn/7SWg9

2,CS的介绍

2.1,CS的简介

CS 是Cobalt Strike的简称,是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作

                                        CS在业界,又被称为"线上多人运动"

CS使用了C/S架构,它分为客户端和服务端,服务端只要一个,客户端可有多个,多人  连接服务端后可协同测试,与其他人分享shell。 

2.2,CS的主要功能

CobaltStrike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。

  1. 端口转发:Cobalt Strike允许用户通过端口转发创建隧道,以绕过网络防御措施,并建立与目标系统之间的通信。

  2. 多模式端口监听器:Cobalt Strike提供多种端口监听模式,包括HTTP、HTTPS和DNS等,以便于模拟多种攻击场景,并捕获目标系统的敏感信息。

  3. Payload生成:Cobalt Strike可以生成各种不同类型的恶意载荷,如Windows可执行文件、Windows动态链接库(DLL)、Java程序和Office宏代码等。这些载荷经过定制化处理,可以在渗透测试过程中实现各种攻击目标。

  4. 社工工具:Cobalt Strike还提供了一些社交工程工具,如站点克隆等,用于获取浏览器相关的信息,并进行钓鱼攻击等操作。

3,CS的安装

注:运行cs必须要有java环境,下面在kali里面运行cs,即服务端和客户端都在kali里面启动

3.1,将cobalt_strike_4.5文件夹放到kali中

3.1,放入过程中的注意事项

如果虚拟机有vmtools,可以在本机解压后,可以直接拉进虚拟机;也可以拉进去后再解压

注意,在下载CS的过程中,需要将杀毒软件和防火墙都关闭,工具部分含毒会被杀,会使工具受损

3.2,如图所示

                             这里我是因为有vmtools,直接把压缩包拖入后,解压

4,配置工具

4.1,进入cs目录

4.1.1,方法一

    这里因为我的工具在桌面,所以直接在桌面的终端中输入命令进入工具的文件目录

cd coablt_strike_4.5  

4.1.2, 方法二

                     我们直接在工具的文件夹中打开终端,就会进入到工具的目录

4.2,给目录下的文件最高权限 

这里我们使用以下名令就可以了

给该目录下的所有文件可读、可写和可执行的权限(777表示可读可写可执行)

chmod 777 *  

                  我们输入命令查看一下,红框中的内容代表可读,可写,可执行.

ls -l

也可以查看一下目录下的文件,这里是因为我启动过了,所以文件会多一些,如果正常的话,初始应该是10个文件夹,如果不是的话,就是工具转移的过程中被杀,就是文件被损坏了,要重新去执行上面的操作了.

ls

4.3,服务端启动cs

                     这里为设定一个服务端,其中ip是指服务端所在机器的ip.

                          通俗的话来说就是使用cs把kali改为了一个服务器

4.3.1, 查看kali服务器的ip地址 

ifconfig

4.3.2,启动服务端cs

./teamserver+kali的ip+连接密码     

5.客户端运行CS

注意,在进行完上面的操作后就会卡在上面图片的界面,我们需要在相同文件下,重新打开一个终端,然后进行下面的操作.并且不能关闭上面的终端.

运行cs可执行文件(注意:./运行可执行文件时,输入文件名需要按tab补齐,不能手动输入,手动输入会识别不了可执行操作)

./cobaltstrike 

                                             出现图中的小框代表成功了 

5.1,运行前的信息设置

别名:可以随意设置

主机:IP为服务器(kali)的IP

端口:在CS启动的时候可以看见端口号

用户:为登录之后给别人看的名字,可以瞎写

密码:为之前设置的密码

                   显示以下界面,表示登录成功,客户端成功连接上服务端

5.2,工具栏的介绍

1.新建连接

2.断开当前连接

3.监听器

4.改变视图为PivotGraph(视图列表)

5.改变视图为SessionTable(会话列表)

6.改变视图为TargetTable(目标列表)

7.显示所有以获取的受害主机的凭证

8.查看已下载文件

9.查看键盘记录结果

10.查看屏幕截图

11.生成无状态的可执行exe木马

12.使用java自签名的程序进行钓鱼攻击

13.生成office宏病毒文件

14.为payload提供web服务以便下载和执行

15.提供文件下载,可以选择Mime类型

16.管理CobaltStrike上运行的web服务

17.帮助

18.关于

6.CS的使用

6.1,生成克隆钓鱼网站

6.1.1,客户端连接成功后,建立监听器

点击左上方CobaltStrike选项——>在下拉 框中选择 监听器——>在下方弹出区域 中点击添加

6.1.2,点击添加后,设置监听端口参数

名字:为监听器名字,可任意

payload:payload类型

HTTP地址: shell反弹的主机,也就是我们kali的ip  

HTTP 地址(Stager): Stager的马请求下载payload的地址

HTTP 端口(上线):上线监听的端口(默认为80端口)

                                   然后点击保存,出现监听器已启动就OK了

6.1.3,进行钓鱼网站的克隆

                                  点击攻击选项,选择Web钓鱼--->网站克隆

克隆Url: 选择要复制的网站,我这里选择的是一个没有加密协议的QQ邮箱网站,我怀疑也是一个钓鱼的.

注意:克隆的网站只能克隆http的网站,https是有安全加密的网站,克隆不了

本地URL: 如果你自己有网站域名那就填写

本地端口:自己设置的本地克隆端口

勾选一下 下面的选项,这个是监听键盘选项

                          点击克隆之后,会生成一个url,访问生成的url地址

到这里钓鱼网站就制作好了,如果有自己的服务器和域名的话是可以做成一个任何人都可以访问的网站的,当然仅记三年起步哦

6.1.4,进行监听账号密码

           任意敲击键盘,通过访问视图的web日志选项,可以知晓键盘监听的结果。

                                当然这里并不是使用的真实的账号密码

并且在登录后,网站就会跳转到正确的QQ邮箱网站,一般人很不容易发现,只是会以为账号密码输入错误了而已.

6.2,生成木马并进行后渗透操作

6.2.1,生成win攻击木马文件

                        选择攻击模块--生成后门--下面的 windows可执行程序。

6.2.2,进行配置

            这里我们需要先重新添加一个监听器,直接安照前面的操作添加一个即可

                               选择监听器,并且勾选下面的使用64 payload

6.2.3,设置木马的生成位置

                            选择exe 木马的生成地址,这里选择了保存在桌面

 

如果出现保存文件只能保存在root中,使用root权限进进入后,打开终端输入命令可以移动到桌面 

  mv 源目录路径 目标目录路径

mv 内心如初.exe /home/kali/Desktop

6.2.4,将木马放入靶机

将生成的木马拖到靶机中,可以自己新建一个windows虚拟机(基础使用没有免杀,记得关杀毒),放入之后,双击木马,然后CS就会显示上线了

这里也可以使用永恒之蓝漏洞将文件从kali上传到靶机上,这样也就不用关闭防火墙和杀毒软件了

                                      渗透测试基础之永恒之蓝漏洞复现icon-default.png?t=N7T8http://t.csdn.cn/tXklU

6.2.5,进入命令模式

                         右键点击上线的靶机,选择会话交互,进入命令模式

6.2.6,改变回连间隔

                           右键点击上线的靶机,将会话操作中的回连间隔改为0

6.2.7,获取靶机的用户名和密码

右键点击凭证提权——>抓取明文密码,获取靶机的用户名和密码,之后可进行远程桌面连接

6.2.8,对靶机执行系统命令

desktop      #远程VNC(虚拟网络控制台)

sleep x       #设置睡眠延迟时间

pwd           #当前目录位置

ls               #列出当前目录下的文件

screenshot    #屏幕截图

shell whoami  #当前登录到系统的用户名称

 

点击工具栏的屏幕截图按钮,可以查看执行screenshot截图命令后截取的靶机的图片 

7,总结

本文章是继上次进行手机木马远控复现后,进行钓鱼网站的搭建和使用木马文件后渗透的实操,在进行实战过程中遇到过,无法打开CS工具,也遇到过生成的木马文件在root文件夹中无法取出,说到达自己还是实战经验不足,但自己总能在遇到问题后冷静分析,并自己主动去解决问题,我很庆幸自己有这个能力,自己喜欢去依赖他人去解决问题,虽然可以去寻找他人去帮助,但自己在能自我解决的情况下,更希望是自己主动去解决.

每日一言

人终其一生都是自我改善的过程。

  如果我的学习笔记对你有用,不妨点赞收藏一下,感谢你的支持,当然也欢迎大佬给我一下建议或是对笔记中的不足进行补充,对我学习大有帮助,谢谢。  

相关文章:

生成克隆钓鱼网站与对win7进行后渗透操作

目录 目录 前言 系列文章列表 思维导图 1,实验涉及复现环境 2,CS的介绍 2.1,CS的简介 2.2,CS的主要功能 3,CS的安装 3.1,将cobalt_strike_4.5文件夹放到kali中 3.1,放入过程中的注意事项 3.2,如图所示 4,配置工具 4.1,进入c…...

Ubuntu18中NVIDIA,cuda,cudnn,pytorch安装

注意:nvidia驱动和cuda,cudnn,pytroch,python的对应关系 linux安装pytorch(包括cuda与cudnn)_linux清华园按照pytorch1.12_BryceRui的博客-CSDN博客 安装流程:安装cuda(包括nvidia驱动) cudnn python安装…...

MATLAB中M文件编写

简介 所谓M文件就是将处理问题的各种命令融合到一个文件中,该文件以.m为扩展名。然后,由MATLAB系统编译M文件,得出相应的运行结果。M文件具有相当大的可开发性和扩展性。M文件有脚本文件和函数文件两种。脚本文件不需要输入参数,…...

企业数字化神经网络

随着数字化时代的到来,数据已经成为企业战略性资源和重要的生产要素。企业数字化转型的核心是充分开发和利用数据资源,以数据为驱动,对业务流程进行重构与创新,从而提升企业的核心竞争力。业务系统是企业数据资源的源头&#xff0…...

C++this指针

本文旨在讲解C中this关键字,以及其相关作用! 定义 this 是 C 中的一个关键字,也是一个 const 指针,它指向当前对象,通过它可以访问当前对象的所有成员。 this的介绍 下面来看一下关于this这个关键字的实例&#xff0…...

【初阶C语言】操作符1--对二进制的操作

前言:本节内容介绍的操作符,操作的对象是二进制位。所以前面先介绍整数的二进制位 一、二进制位介绍 1.二进制介绍 (1)整数的二进制表示形式有三种:原码、反码和补码。 (2)原码、反码和补码的…...

安装pyscipopt

安装pyscipopt Conda会自动安装SCIP,因此所有内容都可以通过单个命令安装: GitHub - scipopt/PySCIPOpt: Python interface for the SCIP Optimization Suite conda create --name myenv python3.8 # 创建新环境 conda activate myenv # 激活新环境 …...

原生js实现的轮盘抽奖案例

来到大学也是有二年了,吃饭最多的地方就是在食堂,经过这么久的时间,已经几乎是把每个窗口的菜都吃腻了,所以我打算做个轮盘抽奖的形式来决定我每天要吃些什么。 目录 实现效果图: 静态搭建 js代码 1.实现此功能的思路…...

最经典的解析LSA数据库(第六课)

初步认识OSPF的大致内容(第三课)_IHOPEDREAM的博客-CSDN博客 1 OSPF 工作过程 建立领居表 同步数据库 今天来 说一说数据库概念 计算路由表 2 什么是数据库? 数据库是一个组织化的数据集合,用于存储、管理和检索数据。它是一个可访问的集合&#x…...

C++基础入门

文章目录 前言一、C历史及发展1.C是什么2.C历史 二、开始C1.基础类型1.第一个简单的C程序2.命名空间1.命名空间的介绍2.命名空间的使用3.命名空间的using声明与using指示 3.初识输入输出操作4.引用1.引用概念2.引用的使用1.引用做参数2.引用做返回值 3.引用和指针的区别4.const…...

【每日随笔】驾驭人性 ② ( 员工立场问题 | 立场转变 | 吴越同舟 | 老板如何与员工结成利益共同体 )

文章目录 一、员工立场问题二、立场转变三、吴越同舟四、老板如何与员工结成利益共同体 一、员工立场问题 人的潜力是很大的 , 肩上抗 100 斤 水泥 和 肩上抗 100 斤黄金 , 能一样吗 , 扛着黄金绝对能扛回家 ; 员工 不愿意 与公司一条心是正常的 , 员工 拿的是 死工资 , 公司赚…...

C++(QT)画图行车

通过鼠标在窗口上点击形成多个点的连线,绘制一辆汽车沿着绘制的连线轨迹前进。要求连线点数大于20.可以通过清除按钮清除已经绘制的连线,并可以重新绘制一条轨迹连线。当车辆行驶到轨迹终点时,自动停止。(汽车实在可用方块代替&am…...

Unity中Shader抓取屏幕并实现扭曲效果(优化)

文章目录 前言一、在之前顶点着色器的输入中,放弃了使用结构体传入,而是直接从应用程序阶段传入参数,这样写的话,对于程序来说,不方便扩张,所以需要对其进行修改实现1、定义结构体用于传入顶点坐标系2、因为…...

肖sir__设计测试用例方法之_(白盒测试)

白盒测试技术 一、定义: 白盒测试也叫透明盒测试,检查程序内部结构及路径一是否符合规格说明,二是否符合其代码规范。 因此,也叫结构测试或者逻辑驱动测试。 二、白盒测试常见方法: a、语句覆盖; b、判断覆…...

GoT:用大语言模型解决复杂的问题

GoT:用大语言模型解决复杂的问题 摘要介绍背景和符号表示语言模型和上下文学习Input-Output(IO)Chain of thought(CoT)Multiple CoTTree of thoughts(ToT) GoT框架推理过程思维变换聚合变换&…...

nginx服务和uwsgi服务如何设置开机自启动

上次学到了在云服务器下如何部署Django项目,用到了nginx服务和uwsgi服务,需要手工启动这2个服务的命令。 现在考虑如何设置开机自启动,为什么要这样考虑?因为服务器万一出问题,意外重启了,那我们部署的Dja…...

算法-分治算法

文章来源: https://blog.csdn.net/weixin_45630258/article/details/126425400 欢迎各位大佬指点、三连 一、分治 1、定义:分治,也就是分而治之。 它的一般步骤是: ① 将原问题分解成若干个规模较小的子问题(子问题…...

react 实现监听逻辑

需求: 在一个页面下有多个子tab在某些tab 下,或者父节点的数据更新的时候,其他子tab 或者父节点也要同步更新 进程: 正常情况下会把所有用到的数据都移动到父节点,修改行为也都放在父节点但如果这样的话父节点的数据…...

vue项目一个页面包含多个时间选择器的处理方案

描述:vue项目中如果在一个页面使用多个时间选择器组件时,不同的时间选择器需要分别分开工作 解决方案一 原本是想直接每一个时间选择器都安排一套相对独立的维生系统,但是到后面发现繁琐至极,而且报错,果断放弃&#…...

机器学习入门教学——决策树

1、简介 决策树算法是一种归纳分类算法,它通过对训练集的学习,挖掘出有用的规则,用于对新数据进行预测。决策树算法属于监督学习方法。决策树归纳的基本算法是贪心算法,自顶向下来构建决策树。 贪心算法:在每一步选择…...

盘古信息PCB行业解决方案:以全域场景重构,激活智造新未来

一、破局:PCB行业的时代之问 在数字经济蓬勃发展的浪潮中,PCB(印制电路板)作为 “电子产品之母”,其重要性愈发凸显。随着 5G、人工智能等新兴技术的加速渗透,PCB行业面临着前所未有的挑战与机遇。产品迭代…...

DAY 47

三、通道注意力 3.1 通道注意力的定义 # 新增:通道注意力模块(SE模块) class ChannelAttention(nn.Module):"""通道注意力模块(Squeeze-and-Excitation)"""def __init__(self, in_channels, reduction_rat…...

STM32F4基本定时器使用和原理详解

STM32F4基本定时器使用和原理详解 前言如何确定定时器挂载在哪条时钟线上配置及使用方法参数配置PrescalerCounter ModeCounter Periodauto-reload preloadTrigger Event Selection 中断配置生成的代码及使用方法初始化代码基本定时器触发DCA或者ADC的代码讲解中断代码定时启动…...

Golang dig框架与GraphQL的完美结合

将 Go 的 Dig 依赖注入框架与 GraphQL 结合使用,可以显著提升应用程序的可维护性、可测试性以及灵活性。 Dig 是一个强大的依赖注入容器,能够帮助开发者更好地管理复杂的依赖关系,而 GraphQL 则是一种用于 API 的查询语言,能够提…...

srs linux

下载编译运行 git clone https:///ossrs/srs.git ./configure --h265on make 编译完成后即可启动SRS # 启动 ./objs/srs -c conf/srs.conf # 查看日志 tail -n 30 -f ./objs/srs.log 开放端口 默认RTMP接收推流端口是1935,SRS管理页面端口是8080,可…...

Module Federation 和 Native Federation 的比较

前言 Module Federation 是 Webpack 5 引入的微前端架构方案,允许不同独立构建的应用在运行时动态共享模块。 Native Federation 是 Angular 官方基于 Module Federation 理念实现的专为 Angular 优化的微前端方案。 概念解析 Module Federation (模块联邦) Modul…...

SiFli 52把Imagie图片,Font字体资源放在指定位置,编译成指定img.bin和font.bin的问题

分区配置 (ptab.json) img 属性介绍: img 属性指定分区存放的 image 名称,指定的 image 名称必须是当前工程生成的 binary 。 如果 binary 有多个文件,则以 proj_name:binary_name 格式指定文件名, proj_name 为工程 名&…...

在Ubuntu24上采用Wine打开SourceInsight

1. 安装wine sudo apt install wine 2. 安装32位库支持,SourceInsight是32位程序 sudo dpkg --add-architecture i386 sudo apt update sudo apt install wine32:i386 3. 验证安装 wine --version 4. 安装必要的字体和库(解决显示问题) sudo apt install fonts-wqy…...

iOS性能调优实战:借助克魔(KeyMob)与常用工具深度洞察App瓶颈

在日常iOS开发过程中,性能问题往往是最令人头疼的一类Bug。尤其是在App上线前的压测阶段或是处理用户反馈的高发期,开发者往往需要面对卡顿、崩溃、能耗异常、日志混乱等一系列问题。这些问题表面上看似偶发,但背后往往隐藏着系统资源调度不当…...

Golang——6、指针和结构体

指针和结构体 1、指针1.1、指针地址和指针类型1.2、指针取值1.3、new和make 2、结构体2.1、type关键字的使用2.2、结构体的定义和初始化2.3、结构体方法和接收者2.4、给任意类型添加方法2.5、结构体的匿名字段2.6、嵌套结构体2.7、嵌套匿名结构体2.8、结构体的继承 3、结构体与…...