cs-beacon


Beacon功能

Beacon Commands

Command                   Description
-------                   -----------
browserpivot              注入受害者浏览器进程
bypassuac                 绕过UAC
cancel                    取消正在进行的下载
cd                        切换目录
checkin                   强制让被控端回连一次
clear                     清除beacon内部的任务队列
connect                   Connect to a Beacon peer over TCP
covertvpn                 部署Covert VPN客户端
cp                        复制文件
dcsync                    从DC中提取密码哈希
desktop                   远程VNC
dllinject                 反射DLL注入进程
dllload                   使用LoadLibrary将DLL加载到进程中
download                  下载文件
downloads                 列出正在进行的文件下载
drives                    列出目标盘符
elevate                   尝试提权
execute                   在目标上执行程序(无输出)
execute-assembly          在目标上内存中执行本地.NET程序
exit                      退出beacon
getprivs                  Enable system privileges on current token
getsystem                 尝试获取SYSTEM权限
getuid                    获取用户ID
hashdump                  转储密码哈希值
help                      帮助
inject                    在特定进程中生成会话
jobkill                   杀死一个后台任务
jobs                      列出后台任务
kerberos_ccache_use       从ccache文件中导入票据应用于此会话
kerberos_ticket_purge     清除当前会话的票据
kerberos_ticket_use       从ticket文件中导入票据应用于此会话
keylogger                 键盘记录
kill                      结束进程
link                      Connect to a Beacon peer over a named pipe
logonpasswords            使用mimikatz转储凭据和哈希值
ls                        列出文件
make_token                创建令牌以传递凭据
mimikatz                  运行mimikatz
mkdir                     创建一个目录
mode dns                  使用DNS A作为通信通道(仅限DNS beacon)
mode dns-txt              使用DNS TXT作为通信通道(仅限D beacon)
mode dns6                 使用DNS AAAA作为通信通道(仅限DNS beacon)
mode http                 使用HTTP作为通信通道
mv                        移动文件
net                       net命令
note                      备注       
portscan                  进行端口扫描
powerpick                 通过Unmanaged PowerShell执行命令
powershell                通过powershell.exe执行命令
powershell-import         导入powershell脚本
ppid                      Set parent PID for spawned post-ex jobs
ps                        显示进程列表
psexec                    Use a service to spawn a session on a host
psexec_psh                Use PowerShell to spawn a session on a host
psinject                  在特定进程中执行PowerShell命令
pth                       使用Mimikatz进行传递哈希
pwd                       当前目录位置
reg                       Query the registry
rev2self                  恢复原始令牌
rm                        删除文件或文件夹
rportfwd                  端口转发
run                       在目标上执行程序(返回输出)
runas                     以另一个用户权限执行程序
runasadmin                在高权限下执行程序
runu                      Execute a program under another PID
screenshot                屏幕截图
setenv                    设置环境变量
shell                     cmd执行命令
shinject                  将shellcode注入进程
shspawn                   生成进程并将shellcode注入其中
sleep                     设置睡眠延迟时间
socks                     启动SOCKS4代理
socks stop                停止SOCKS4
spawn                     Spawn a session 
spawnas                   Spawn a session as another user
spawnto                   Set executable to spawn processes into
spawnu                    Spawn a session under another PID
ssh                       使用ssh连接远程主机
ssh-key                   使用密钥连接远程主机
steal_token               从进程中窃取令牌
timestomp                 将一个文件时间戳应用到另一个文件
unlink                    Disconnect from parent Beacon
upload                    上传文件
wdigest                   使用mimikatz转储明文凭据
winrm                     使用WinRM在主机上生成会话
wmi                       使用WMI在主机上生成会话
argue                     进程参数欺骗

实机展示

Sleep

可以更改睡眠时间,有两种方法

右键肉鸡->Session->Sleep

image-20220315094923146

image-20220315095026761

右键肉鸡->Interact,在Beacon里输入sleep 数字

image-20220315095239991

Attacks-packages-Windows Executable(s)使用

Attacks->packages->Windows Executable(s)

打开界面

image-20220315095745163

生成的.exe文件放进靶机中,让目标服务器执行,就可以了

image-20220315100221977

一些有意思的东西

jobs

列出当前做的事情

image-20220315100643423

screenshot

可以截肉鸡上的图,在View->Screenshots里可以查看截图

image-20220315101243187

后渗透模块

后渗透模块可以帮助进行信息搜集,权限提升,端口扫描,横向移动,持久化等操作

提权

一键提权

右键肉鸡->Access->Elevate

image-20220315102321330

完成之后会多出一些东西,从Administrator提权到System权限

image-20220315102432952

image-20220315102517329

getsystem也可以完成操作

image-20220315102907401

hashdump

获取用户密码的hash值,获得hash之后可以使用彩虹表破解

image-20220315103052711

shell net user

查看靶机用户

image-20220315103220373

获取密码

run mimikatz

右键肉鸡->Access->Run mimikatz

image-20220315103447825

相当于直接在客户机上运行mimikatz

伪造用户

可以通过make token伪造用户

右键肉鸡->Access->Make Token

image-20220315103935772

相当于这两条命令

image-20220315104055423

可以通过模拟的用户去做一些奇怪的事情

文件列表

右键肉鸡->Explore->File Browser

image-20220315104244088

image-20220315104512887

Net View

可以查看内网中的主机

右键肉鸡->Explore->Net View

image-20220315183759918

Process List

查看目标有哪些进程,可以注入进程

右键肉鸡->Explore->Process List

image-20220315183935112

SOCKS Server

设置代理

右键肉鸡->Pivoting->SOCKS Server

image-20220315184058658

然后在View->Proxy Pivots里查看

image-20220315184301756

点击Tunnel可以通过这条命令在msf里设置代理,把流量引到socks里

image-20220315184427676

Pivoting-Listener

如果要打到内网,通过这个控制其他内网

右键肉鸡->Pivoting->Listener

连级控制

image-20220315184642336

Spawn

模块派发shell,可以派发给团队其他人


文章作者: Broken-year
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Broken-year !
  目录