专栏名称: 黑伞安全
安全加固 渗透测试 众测 ctf 安全新领域研究
目录
相关文章推荐
51好读  ›  专栏  ›  黑伞安全

自研CobaltStrike后渗透插件Erebus

黑伞安全  · 公众号  ·  · 2019-09-26 21:54

正文


Erebus-CobaltStrike后渗透测试插件帮你拿到妹子shell还能搞定丈母娘全家

  • 简介

关于CobaltStrike不用多说大家都知道它是一个很不错的渗透测试工具,集成了端口转发、扫描多模式端口Listener、Windowsexe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。

但此工具针对后渗透的功能相对较少,在获取权限后大多都需要手动去采集目标的相关信息,此插件就是为了方便渗透测试人员快速有效的进行信息采集等后渗透操作所开发。

此插件正处于测试阶段,有bug也是在所难免, Erebus 还没有经过战场的洗礼。大佬们有什么好的建议可以直接在issus提出,地址会在后面放出

下载地址: https://github.com/DeEpinGh0st/Erebus

后续更多功能介绍使用会在博客放出

http://www.saferoad.cc/



演示环境

测试机: Windows 7 旗舰版 sp1

测试用户: 普通用户权限


插件功能

(一)提权

CVE-2018-8120

选择好监听器执行即可

稍等几分钟会反弹回新的会话,此模块会自动处理残留文件

(二)Pwn

  • EternalBlue

永恒之蓝大家都懂,就不多做介绍,填好目标IP,监听器。两个参数可保持默认

稍等会反弹回新的会话

(三)IFEO

镜像劫持(此功能需要会话用户拥有管理员权限)

参数:

Type:需要替换的windows功能

Callbackfile:种植的后门文件路径

  1. Utilman

替换轻松访问功能,win+U激活

  1. Sethc

替换粘滞键功能,五次shift激活

效果(以轻松访问为例)

(四)Get SYSTEM

小声叭叭(这才是我们最牛逼的功能正在开发更多提权姿势)

调用内置命令尝试进行提权操作(成功率较低、姿势现在不多不过正在学习 )

(五)Turn off firewall

关闭目标防火墙(此功能需要会话用户拥有管理员权限)

效果

(六)Enable RDP

开启目标远程桌面服务(此功能需要会话用户拥有管理员权限)

效果

(给点掌声)

(七)WMIC

利用WMIC获取目标相关信息(此功能需要会话用户拥有管理员权限)

  1. Process Detail

获取目标安装软件,描述,路径等信息

(八)Funs

恶搞模块

  1. Chat

向目标主机发送一条消息

效果

  1. Hidden Desktop

隐藏桌面

  1. Resume Desktop

恢复桌面(骚到闪腰)

(九)Power

操作目标主机电源

  1. Restart

重启

2.Power off

关机

(十) 其他功能

  1. 上线邮件通知

参数:

$From 发送人

$To 接收人

$Username 用户名

$Password 邮箱第三方授权码

$Switch 发送开关

效果







请到「今天看啥」查看全文