CS系列-HTTPS Payload的应用
- 2020 年 3 月 8 日
- 筆記
文章源自【字节脉搏社区】-字节脉搏实验室
作者-purplet
设置监听,制作payload,不重复了,今天这种方式不能直接双击运行,需要以启动服务的方式获得shell
Windows Service EXE是以服务的方式启动Payload
如上图选择生成exe,为了实验将该exe发给win7
服务的创建、启动、停止和删除
sc create 服务名(artifact) binpath= ”C:test.exe” start= auto displayname= ”test service”
binpath的路径是生成的exe在目标机上所存放的路径
start启动设置为自动,displayname显示的名称是在计算机任务管理器中服务栏中显示的该exe的服务名称
sc start artifact
sc delete artifact
sc stop artifact
目标机上管理员启动cmd
Win键然后输入service.exe,或者右键计算机->属性->服务,找到我们刚刚生成的test service服务,启动它 sc start test
这里只是看到有此服务生成,无法以图形化界面启动它,需要刚刚的命令
执行完启动命令,就可以看到Cobalt Strike上获得shell
缺点:是只能以服务的方式去启动,不能直接双击运行
优点:服务情动和普通EXE区别
- 服务启动如果目标是以管理员创建的服务,则返回的权限会直接是system权限,而普通的exe返回的会是目标默认用户权限,如果这个权限是普通用户或者是管理员,则后面可能还需要提权到system
- https方式,其流量可以防止被目标的一些防护软件进行方向解析(这个现在有些鸡肋,360依然报毒)