前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >简单好用的CobaltStrike提权插件

简单好用的CobaltStrike提权插件

作者头像
潇湘信安
发布于 2024-04-03 10:47:08
发布于 2024-04-03 10:47:08
1.2K10
代码可运行
举报
文章被收录于专栏:潇湘信安潇湘信安
运行总次数:0
代码可运行

大家好,我是3had0w,今天给大家分享一个我最近在写的CobaltStrike后渗透插件(PostExpKit),目前暂时只完成了提权模块,其他模块功能还在编写和测试...。

为什么写这个插件?

因为之前用其他师傅的插件发现不是很全,很多常用exp都没有,用起来也不太习惯,有的插件部分代码也是copy的,可能都没测试过,根本没法使用,所以想根据自己的经验和习惯写一款适合自己用的提权插件。

写这个插件只是为了更高效的进行提权测试,但没有涉及免杀这部分内容,实战中还是得看遇到啥样的场景,然后再根据自己积累的实战经验去做测试......。

插件特点及功能简介

插件基于OPSEC原则去写,我们进行后渗透时应当尽量避免使用fork&run模式的命令,尽可能避免在Beacon下使用cmd.exe、powershell.exe等高危进程去执行命令和程序,这样能有效规避AV/EDR的检测和拦截...。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://www.cobaltstrike.com/help-opsec
https://hausec.com/2021/07/26/cobalt-strike-and-tradecraft/

插件主要用到以下执行方式,建议按顺序选择:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
BOF内存执行(inline-execute)
NET内存执行(InlineExecute-Assembly)
NET内存执行(execute-assembly)
DLL反射执行(bdllspawn)
EXE内存执行(BOFRunPortable)
EXE落地执行(sharpcmd、shell)
[...SNIP...]

目前该插件的提权模块主要包含以下常用功能:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1. 扫描指定用户可读写目录
2. 检查可利用漏洞/错误配置
3. 内存执行EXE/.NET文件
4. 10几种UAC绕过技术合集
5. 列出所有可模拟令牌/利用
6. 读取SAM注册表获取哈希值
7. 常用MS/CVE提权利用工具
8. 常用Potato提权利用工具
9. Potato提权可执行命令/上线
[...SNIP...]

提权模块部分功能演示

这里以EfsPotato土豆为例演示,可以在不同场景下选择command执行命令或shellcode直接上线,纯半自动化傻瓜式操作,只需点几下就能getsystem。

command执行命令:

shellcode直接上线:

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-04-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 潇湘信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
1 条评论
热度
最新
大佬,可以分享一下code给我不?我想学习一下
大佬,可以分享一下code给我不?我想学习一下
回复回复点赞举报
推荐阅读
编辑精选文章
换一批
Windows2022绕过Defender提权
星球某位师傅找我讨论了一个他在项目实战测试中关于Windows2022绕过Windows Defender提权过程遇到的一些问题,在这简单记录并分享下在这种场景下如何绕过该防护进行提权的方法和思路。
潇湘信安
2024/06/19
6870
Windows2022绕过Defender提权
绕过WAF和多个防护软件提权案例
这篇文章记录的是朋友在某次项目测试中遇到的一个因存在WAF和多个防护软件而无法提权的问题,这次绕防护提权的过程中也是踩了不少的坑,记录分享下。
潇湘信安
2022/09/22
1.7K0
绕过WAF和多个防护软件提权案例
PostExpKit插件更新:进程注入模块
今天更新下PostExpKit插件的进程注入模块,目前已集成CS内置进程注入命令spawnto、spawn、inject,另外还有PoolPartyBof、ThreadlessInject和CS-Remote-OPs-BOF下Injection(12种注入方式),总计有20+进程注入方式吧,也可将shellcode注入到指定进程中执行...。
潇湘信安
2024/07/04
3980
PostExpKit插件更新:进程注入模块
CVE-2024-26229提权复现测试记录
这篇记录文是在@IIX Fiber师傅帮助下完成的,同时也感谢群里@Maytersec、@天明、@程哥、@阿柳几个师傅给提供的测试环境和帮着一起测试。
潇湘信安
2024/06/19
7380
CVE-2024-26229提权复现测试记录
渗透测试神器CobaltStrike使用教程
Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。 Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。
雾海梦曦
2022/11/12
4.6K1
渗透测试神器CobaltStrike使用教程
PostExpKit插件更新:用户操作模块
今天给大家分享下我最近刚完成的PostExpKit插件的用户操作模块,可用于在实战场景下绕过某些安全防护的拦截执行用户操作等相关命令,集成多种执行利用方式,更适用于实战各类场景...。
潇湘信安
2024/05/27
4320
PostExpKit插件更新:用户操作模块
一次利用 Metasploit 进行特权提权,再到 2500 台主机的内网域渗透
但其实 Jboss 的这个路径可以查看到日志 http://redteam.red:9090/status 发现有日志,已经被上传了 webshell:
渗透攻击红队
2022/04/05
8710
一次利用 Metasploit 进行特权提权,再到 2500 台主机的内网域渗透
PostExpKit - 20240423更新
前段时间分享了PostExpKit插件的提权模块:简单好用的CobaltStrike提权插件,这次主要更新一些我认为比较实用的功能:1、2、3过部分防护场景,BOF合集见原项目,其他都是一些命令增强脚本......。
潇湘信安
2024/04/30
9100
PostExpKit - 20240423更新
常用Webshell管理工具上线利用方式
这篇文章我们主要介绍的是如何利用常用Webshell管理工具中的自定义代码执行功能来上线MSF,附带了中国蚁剑、冰蝎和哥斯拉的内存加载上线,实战渗透中如果遇到以下场景时可尝试文中方法绕过。
潇湘信安
2023/03/10
1.3K0
常用Webshell管理工具上线利用方式
CobaltStrike专题 | 实战化部署及注意事项
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
安全小王子
2021/06/10
1.6K0
CobaltStrike专题 | 实战化部署及注意事项
实战博彩站点-从弱口令到提权(文字版)
我们的小团队对偶然发现的bc站点进行的渗透,从一开始只有sqlmap反弹的无回显os-shell到CS上线,到配合MSF上传脏土豆提权,到拿下SYSTEM权限的过程,分享记录一下渗透过程
乌鸦安全
2021/08/05
1.7K0
实战博彩站点-从弱口令到提权(文字版)
内网渗透实验:基于Cobaltstrike的一系列实验
去年年初发了一篇文章Web渗透实验:基于Weblogic的一系列漏洞,今年把这篇文章接力写一下。
FB客服
2020/02/20
9680
内网渗透实验:基于Cobaltstrike的一系列实验
Cobaltstrike去除特征
java -XX:ParallelGCThreads=4 -Duser.language=en -Dcobaltstrike.server_port=50505 -Djavax.net.ssl.keyStore=./cobaltstrike.store -Djavax.net.ssl.keyStorePassword=123456 -server -XX:+AggressiveHeap -XX:+UseParallelGC -Xmx1024m -classpath ./cobaltstrike.jar server.TeamServer xxx.xxx.xx.xx test google.profile
Ms08067安全实验室
2020/12/14
2.9K0
CobaltStrike的狩猎与反狩猎
[BeaconEye](https://github.com/CCob/BeaconEye) 的核心原理是通过扫描CobaltStrike中的内存特征,并进行Beacon Config扫描解析出对应的Beacon信息
红队蓝军
2024/06/17
6110
CobaltStrike的狩猎与反狩猎
APT-GUID
项目地址 https://github.com/Al1ex/APT-GUID 项目介绍 整理APT领域的一些资料,涉及但不仅限于以下几个方面 APT攻击工具 APT分析报告 APT攻击技巧 工具整理 信息收集 主动情报收集 EyeWitness可以获取网站的屏幕快照,提供一些服务器信息,并在可能的情况下标识默认凭据 https://github.com/ChrisTruncer/EyeWitness AWSBucketDump 可用于快速枚举AWS S3 Buckets以寻找战利品的工具 https
Al1ex
2022/12/22
2.2K0
APT-GUID
CobaltStrike使用CrossC2上线linux
这是一篇宠粉向的文章,做公众号这么久了,经常会收到很多人的留言,看到自己的文章能帮助到别人,是一件很开心的事情。
鸿鹄实验室
2021/04/01
4K1
CobaltStrike使用CrossC2上线linux
Windows提权的基础学习
net user administrator //查看administrator账户的信息
网e渗透安全部
2025/05/08
1930
Windows提权的基础学习
​cobaltstrike使用笔记
关于工具使用,我想说的是,工具使用很简单,难的是在实战中的灵活使用,高手的渗透一般不局限于某种工具,重要的是思维。
用户5878089
2019/07/23
1.1K0
CobaltStrike魔改与增强
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
用户8478399
2022/09/22
2.6K0
CobaltStrike魔改与增强
看我如何快速拿下整个C段主机权限
Date/time:2015年,这次渗透测试中发现已经拿下的几台机器的管理员密码存在一定规律性,最终通过分析密码规律、组合新密码成功拿下目标整个C段机器权限,个人感觉这是个不错的内网通用/规律密码实战案例,所以想着还是记录一下吧。
潇湘信安
2021/05/18
1K0
看我如何快速拿下整个C段主机权限
相关推荐
Windows2022绕过Defender提权
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验