Cobalt Strike教程-第二十七节 AggressorScripts使用

释放双眼,带上耳机,听听看~!

Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。

Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。

Cobalt Strike是一款常用于后渗透的神器,这个工具以团队作为主体,共享信息,拥有多种协议上线方式,集成了端口转发,端口扫描,socket代理,提权,钓鱼等。除去自身功能外,Cobalt Strike还利用了Metasploit和Mimikatz等其他知名工具的功能。

0x00 简介

Aggressor Script是Cobalt Strike 3.0版及更高版本中内置的脚本语言,可以修改和扩展Cobalt Strike客户端。 Aggressor Script遵循Sleep Scripting Language语法http://sleep.dashnine.org/manual

0x01 使用

view ->Script Console

当然你也可以在 Cobalt Stike > script Manager 来操作管理

输入help 内置几个命令如下

CommandArgumentsWhat it does?”foo” iswm “foobar”evaluate a sleep predicate and print resulteprintln(“foo”);evaluate a sleep statementhelpnulllist all of the commands availableload/path/to/script.cnaload an Aggressor Script scriptlslist all of the scriptsloadedproffscript.cnadisable the Sleep profiler for the scriptprofilescript.cnadumps performance statistics for the script.pronscript.cnaenables the Sleep profiler for the scriptreloadscript.cnareloads the scripttroffscript.cnadisable function trace for the scripttronscript.cnaenable function trace for the scriptunloadscript.cnaunload the scriptx2 + 2evaluate a sleep expression and print result

Load 加载脚本 Unload 卸载脚本 Reload 重新加载脚本

0x02 推荐脚本

以下内容来自https://wbglil.gitbooks.io/cobalt-strike/cobalt-strikejiao-ben-shi-yong.html 感谢大佬同意(这章脚本推荐实在是非常麻烦)

脚本名称:ProcessTree.cna

脚本功能:让ps命令可以显示父子关系并显示颜色

Cobalt Strike

脚本名称:ArtifactPayloadGenerator.cna+

脚本功能:创建多种类型的payload。生成的文件在cs目录下的opt\cobaltstrike\

Cobalt Strike

脚本名称:AVQuery.cna

脚本功能:查询目标所安装的所有杀软

脚本名称:CertUtilWebDelivery.cna 脚本功能:利用CertUtil和rundll32生成会话这个应该都知道了解

Cobalt Strike

脚本名称:RedTeamRepo.cna 脚本功能:就是提示一下常用的渗透命令

Cobalt Strike

脚本名称:ProcessColor.cna 脚本功能:显示带有颜色的进程列表(不同颜色有不同含义)

Cobalt Strike

脚本名称:EDR.cna 脚本功能:检查有无终端安全产品

脚本名称:logvis.cna 脚本功能:显示Beacon命令日志

Cobalt Strike

脚本名称:ProcessMonitor.cna 脚本功能:记录一段时间内程序启动的情况

脚本名称:SMBPayloadGenerator.cna 脚本功能:生成基于SMB的payload

脚本名称:Persistence/Persistence_Menu.cna 脚本功能:持久化控制集合 备注:这个脚本是同目录脚本的一个集合

Cobalt Strike

脚本名称:Eternalblue.cna 脚本功能:ms17-010 https://gist.github.com/rsmudge/9b54a66744a94f3950cc171254057942 备注:调用exploit/windows/smb/ms17_010_eternalblue


更多:https://mp.weixin.qq.com/s/CEI1XYkq2PZmYsP0DRU7jg 个人认位这位老哥整理的已经很全面了,象征性发一些


https://github.com/harleyQu1nn/AggressorScripts

Cobalt Strike

https://github.com/bluscreenofjeff/AggressorScripts

Cobalt Strike

脚本来源: https://github.com/rsmudge/ElevateKit https://github.com/vysec/CVE-2018-4878 https://github.com/harleyQu1nn/AggressorScripts https://github.com/bluscreenofjeff/AggressorScripts https://github.com/ramen0x3f/AggressorScripts https://github.com/360-A-Team/CobaltStrike-Toolset https://github.com/ars3n11/Aggressor-Scripts https://github.com/michalkoczwara/aggressor_scripts_collection https://github.com/vysec/Aggressor-VYSEC https://github.com/killswitch-GUI/CobaltStrike-ToolKit https://github.com/ZonkSec/persistence-aggressor-script https://github.com/ramen0x3f/AggressorScripts https://github.com/rasta-mouse/Aggressor-Script https://github.com/RhinoSecurityLabs/Aggressor-Scripts https://github.com/Und3rf10w/Aggressor-scripts https://github.com/Kevin-Robertson/Inveigh https://github.com/Genetic-Malware/Ebowla https://github.com/001SPARTaN/aggressor_scripts https://github.com/gaudard/scripts/tree/master/red-team/aggressor https://github.com/branthale/CobaltStrikeCNA https://github.com/oldb00t/AggressorScripts https://github.com/p292/Phant0m_cobaltstrike https://github.com/p292/DDEAutoCS https://github.com/secgroundzero/CS-Aggressor-Scripts https://github.com/skyleronken/Aggressor-Scripts https://github.com/tevora-threat/aggressor-powerview https://github.com/tevora-threat/PowerView3-Aggressor https://github.com/threatexpress/aggressor-scripts https://github.com/threatexpress/red-team-scripts https://github.com/threatexpress/persistence-aggressor-script https://github.com/FortyNorthSecurity/AggressorAssessor https://github.com/mdsecactivebreach/CACTUSTORCH https://github.com/C0axx/AggressorScripts https://github.com/offsecginger/AggressorScripts https://github.com/tomsteele/cs-magik https://github.com/bitsadmin/nopowershell https://github.com/SpiderLabs/SharpCompile https://github.com/SpiderLabs/SharpCompile https://github.com/realoriginal/reflectivepotato

0x02 文末

感谢上面两位大佬的整理,确实幸苦。

本文如有错误,请及时提醒,以免误导他人

人已赞赏
安全工具

Cobalt Strike教程-第二十六节 Malleable C2 简单脚本编写

2019-11-11 16:13:36

安全工具

Cobalt Strike教程-第二十八节 AggressorScripts编写文档简介

2019-11-11 16:16:51

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索