点击查看-X黑手网
点击查看-X黑手网
CobaltStrike最强后渗透插件合集:一键获取目标关键数据

CobaltStrike最强后渗透插件合集:一键获取目标关键数据

前言

CobaltStrike后渗透信息收集插件,覆盖日常的后渗透需求,全部采用bof形式运行,内存加载,线程执行,运行程序不会触发360核晶告警(不执行敏感行为)。CobaltStrike的execute-assembly命令虽然也可以内存加载执行C#代码,但是采用了fork&run形式,也就是大家口中的傀儡进程注入,会创建新进程,从而360核晶会弹窗警告。

插件截图

image

效果展示

演示环境安装的杀软:360安全卫士和火绒
1. 查看谷歌浏览器相关信息
如果有浏览器的保存密码会直接输出在Beacon中,同时会在当前用户的Temp目录生成log以及zip文件,可下载查看。

image

2. 查看火狐浏览器相关信息

image

3.查看Cmd和Powershell历史命令信息

image

4. 读取todesk相关信息

image

5. 解除Todesk使用ID和密码连接时需要再次输入系统密码的限制!输出为True,即成功解除限制。

image

6. 读取向日葵相关信息

image

7. Finalshell相关账户信息获取

image

8. Xmanager/Xshell/Xftp相关信息获取

image

9. Dump lsass进程信息(会直接下载回来不用目标机器下载)

image

10.获取系统相关信息

对于主机的基本信息,既然有了GetUserAccounts,那何必不新增一个QWinSta显示远程桌面会话信息。以及获取Windows Defender排除项 ,新增读取360白名单内容。

image

11. RDP相关信息
可以快速查看RDP开启状态以及连接记录信息。

image

12. 查看网络相关信息,以及活跃的TCP连接,快速定位内网的IP段

image

更多操作,就不一一举例了,请自行测试

下载地址

说明:查看解压完要放在CobaltStrike客户端jar同目录下 不然会报错 注意解压目录 不要多了一层! 

© 版权声明
THE END
喜欢就支持一下吧
点赞10赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容