CS系列-HTTPS Payload的應用
- 2020 年 3 月 8 日
- 筆記
文章源自【位元組脈搏社區】-位元組脈搏實驗室
作者-purplet
設置監聽,製作payload,不重複了,今天這種方式不能直接雙擊運行,需要以啟動服務的方式獲得shell
Windows Service EXE是以服務的方式啟動Payload
如上圖選擇生成exe,為了實驗將該exe發給win7
服務的創建、啟動、停止和刪除
sc create 服務名(artifact) binpath= 」C:test.exe」 start= auto displayname= 」test service」
binpath的路徑是生成的exe在目標機上所存放的路徑
start啟動設置為自動,displayname顯示的名稱是在電腦任務管理器中服務欄中顯示的該exe的服務名稱
sc start artifact
sc delete artifact
sc stop artifact
目標機上管理員啟動cmd
Win鍵然後輸入service.exe,或者右鍵電腦->屬性->服務,找到我們剛剛生成的test service服務,啟動它 sc start test
這裡只是看到有此服務生成,無法以圖形化介面啟動它,需要剛剛的命令
執行完啟動命令,就可以看到Cobalt Strike上獲得shell
缺點:是只能以服務的方式去啟動,不能直接雙擊運行
優點:服務情動和普通EXE區別
- 服務啟動如果目標是以管理員創建的服務,則返回的許可權會直接是system許可權,而普通的exe返回的會是目標默認用戶許可權,如果這個許可權是普通用戶或者是管理員,則後面可能還需要提權到system
- https方式,其流量可以防止被目標的一些防護軟體進行方向解析(這個現在有些雞肋,360依然報毒)