Pack Scripts для Cobalt Strike

Введение

Добрый день, ранее мы уже рассказывали что такое Aggressor-скрипты, также про их самостоятельное написание.

В этой статье хотим показать пример репозитория содержащий большое количество Aggressor-скриптов для Cobalt Strike, чтобы вы не тратили время на написание данного функционала.

Репозиторий со скриптами вы можете скачать по следующей ссылке https://github.com/shorefall/LSTAR-EN.

Данная статья представлена исключительно в образовательных целях. Red Team сообщество «GISCYBERTEAM» не несёт ответственности за любые последствия ее использования третьими лицами.

Установка

Скрипты можно скачать с GitHub:

git clone https://github.com/shorefall/LSTAR-EN

Далее заходим в наш клиент Cobalt Strike и открываем Менеджер скриптов (Script Manager).

bc1ea7de80c035bc6ebe1483fbea6a55.png

Импортируем файл LSTAR.cna.

c368bfb4f1ff3bbc667775c8b2859739.png

Теперь в контекстном меню нашего бикона мы можем использовать данный скрипт.

2174ba900d8f8ee74a08a1b0eb0175cc.png

Обзор возможностей

Перечислим основные модули, входящие в набор скриптов:

  • Information Gathering.

  • Intranet Scan.

  • Intranet penetration.

  • Privilege Escalation.

  • Credential acquisition.

  • RDP Related.

  • Lateral movement.

  • Trace removal.

  • Cloning_adding Users.

  • Misc Desktop Control.

Рассмотрим на примерах некоторые из них:

4e9452c3dd8bd0840f7bc7ae56bd15b2.png443e4bb15ae229d839dcdb4fbfd3b276.pngf0e8d72ee310d6558ead5209da5265d1.png

Проверяем порт и видим, что он закрыт:

a5b96d0bd9d3c05ade4a9d10edbf47b5.png

Теперь пробуем включить службу RDP через RDP RelatedTurn on RDP service и проверяем с помощью nmap:

be8f94b501a75b4644145f601f043a0a.png

Нажимаем PersistenceSharpShadowUser

e828bb4e8595b09bafb0e7aeb01771e1.png

Как видим, у нас создаелся пользователь.

793cc6b8dd7053244a27f9212b2bf45e.png

Пробуем подключиться учетными данными, которые выдал бикон Cobalt Strike:

3060bafec53f63a12a1aee5d7cc2969a.png5c2ff0882a0ebc2195be4f1a87a0e3b1.png

Вводим команду, которую необходимо выполнить:

529daf08fe6f2e7d30bab037e3f6d4a0.png

Ниже представлен результат выполнения нашей команды через BadPotato:

b9a61d455783bc71a229a71f66a20adc.png

Также можно запускать не только команды из cистемного инструментария, но и процессы, которые будут выполняться в контексте учетной записи nt authority\system.

Для сканирования портов используется утилита fsan. fscan — это комплексный инструмент сканирования в сети, удобный для автоматического и всенаправленного сканирования пропущенных объектов. Он поддерживает сканирование портов, сканирование общих служб, ms17-010, пакетную запись открытого ключа Redis, оболочку восстановления запланированной задачи, чтение информации о сетевой карте Win, идентификацию веб-отпечатков пальцев, сканирование веб-уязвимостей, обнаружение netbios, идентификацию управления доменом и т.д.

5b1723978b4abfc7d9dde682dde39f0d.png

Перед использованием необходимо сначала загрузить fscan на хост через Upload Fscan и запустить следующим образом:

2e99d10456a9083c580713991a879995.png

GPP — это инструмент, который предоставляет администраторам некоторые расширенные возможности по настройке и управлению политикой учетных записей в сети домена Windows.

52e26440aa9fcdba1390f666c9a362b8.png9b860269f06d108876812a2396fc93b6.png

В данном примере нету пароля в групповых политиках. Также вы можете почитать о расшифровке пароля, если он есть, в этой статье: https://infosecwriteups.com/attacking-gpp-group-policy-preferences-credentials-active-directory-pentesting-16d9a65fa01a.

FakeLogonScreen — это утилита для имитации экрана входа в Windows с целью получения пароля пользователя. Введенный пароль проверяется в Active Directory или на локальном компьютере, чтобы убедиться в его правильности, а затем отображается на консоли или сохраняется на диске.

Полезность этой утилитой высока так как ее используют многие Red Team команд.

c022d2b50308b0f7c0e4b8022d77508d.pngd1a813a63b193d9baefbab901eb57796.gif

Powerview — это PowerShell-скрипт, необходимый для сбора информации в домене Active Directory.

Перед его использованием в рамках скрипта LSTAR сначала необходимо загрузить его на хост, а потом импортировать:

468059563cb7da9154fa1699aac2cc20.png

Теперь мы можем, к примеру, запросить пользователей в домене:

7437b4245389c8e4ca635d7253bda25d.png

В результате Cobalt Strike нам выдаст список следующих пользователей:

c8f657393abb91457ea9c9325a48a39b.png

Заключение

В данной статье мы с Вами рассмотрели использование набора Agressor-скриптов LSTAR, которые облегчат Вам сбор информации и компрометацию активов при выполнении проектов по тестированию на проникновение.

Подписывайтесь на наш Telegram-канал https://t.me/giscyberteam

© Habrahabr.ru