CS系列-HTTPS Payload的应用

文章源自【字节脉搏社区】-字节脉搏实验室

作者-purplet

设置监听,制作payload,不重复了,今天这种方式不能直接双击运行,需要以启动服务的方式获得shell

Windows Service EXE是以服务的方式启动Payload

如上图选择生成exe,为了实验将该exe发给win7

服务的创建、启动、停止和删除

sc create 服务名(artifact) binpath= ”C:test.exe” start= auto displayname= ”test service”

binpath的路径是生成的exe在目标机上所存放的路径

start启动设置为自动,displayname显示的名称是在计算机任务管理器中服务栏中显示的该exe的服务名称

sc start artifact

sc delete artifact

sc stop artifact

目标机上管理员启动cmd

Win键然后输入service.exe,或者右键计算机->属性->服务,找到我们刚刚生成的test service服务,启动它 sc start test

这里只是看到有此服务生成,无法以图形化界面启动它,需要刚刚的命令

执行完启动命令,就可以看到Cobalt Strike上获得shell

缺点:是只能以服务的方式去启动,不能直接双击运行

优点:服务情动和普通EXE区别

  1. 服务启动如果目标是以管理员创建的服务,则返回的权限会直接是system权限,而普通的exe返回的会是目标默认用户权限,如果这个权限是普通用户或者是管理员,则后面可能还需要提权到system
  2. https方式,其流量可以防止被目标的一些防护软件进行方向解析(这个现在有些鸡肋,360依然报毒)