右侧
黑客技术
当前位置:网站首页 > 渗透网站 > 正文

渗透工具cs使用方法_渗透工具cs使用方法视频

作者:hacker发布时间:2022-11-20分类:渗透网站浏览:105评论:3


导读:导航:1、内网渗透-远控类软件利用2、渗透测试中使用哪些技术方法3、内网渗透--对不出网目标的打法4、cs怎样玩5、内网渗透-常用工具免杀6、CS架...

导航:

内网渗透-远控类软件利用

对渗透中遇到的远控类软件的利用方式整理。

操作系统:windows server 2012

中间件:tomcat

杀软:卫士+杀毒

默认权限:administrator

实战中经常遇到的一款远控软件,用户数量高。

可以通过ID和密码进行无人值守访问。

进程信息:

利用场景:拿到webshell权限,想上线cs,发现主机存在杀软,bypass失败。

通过查看进程信息发现存在Teamviewer。

管理员在线。

利用获取到的密码成功连接到目标主机的桌面。

TeamViewer QuickSupport版

首次运行需要同意协议。

实战使用需要把首次运行同意协议步骤进行绕过,然后上传到目标主机运行,然后抓取密码连接,感兴趣的可以研究下。

利用场景:查看进程发现存在向日葵,寻找配置文件,破解本机验证码,连接向日葵。

进程信息:

向日葵在最近的更新中加强了加密机制,删除了config.ini中的encry_pwd(本机验证码)。

v11.1.2.38529之前的版本,连接信息保存在配置文件中,可进行解密。

向日葵默认配置文件路径:

解密脚本

pip3 install unicorn

利用场景:

1、杀软白名单策略,常规免杀方法无法绕过。

2、存在流量设备,常规frp,nps,cs,reGeorg等被ban,无法带入内网。

向日葵首次运行提示是否安装。

需要鼠标点击以绿色版运行

使用bypass方法绕过,上传SunloginClient.exe到靶机服务器运行。

查看绿色版配置文件

C:\ProgramData\Oray\SunloginClient\config.ini

使用脚本破解encry_pwd

识别码为:165034706

密码为:LlOa4Z

连接成功。

北京金万维科技有限公司开发的一款产品,分为客服端和客户端。

可以通过设置连接密码进行无人值守访问。

进程信息:

配置文件默认路径

uniqueid 为连接的id

connect_password= 为设置的连接密码加密hash

random_password= 为明文连接密码

2个密码都可以连接使用

默认安装后未设置连接密码,不支持无人值守访问。

特点:运行过程中动态加载配置文件

利用方式:直接在配置文件中添加连接密码,进行无人值守访问。

1、设置random_password=666666

重新连接,输入设置的密码信息。

连接成功。

2、设置random_password

本地搭建客户端,设置连接密码999999。

查看本地配置文件中加密后的hash为

connect_password=5eec351934af7678a852ade9efc74133

特点:只在开始运行时加载配置文件

无random_password只能通过修改connect_password连接。

利用方式:结束进程,修改配置文件,重新运行。

1、结束进程

2、修改配置文件内容

connect_password为5eec351934af7678a852ade9efc74133(999999)

3、重新启动即可用密码连接。

1、uac

非server服务器运行向日葵需要bypass uac

2、用户不在线的情况,需要密码登录。

这个点导致利用起来比较鸡肋,适用于隧道流量无法绕过等一些极端情况,可以选择免杀读密码/免杀加用户然后登录。

整理了最近遇到的几个内网远控存在利用的点,利用相对鸡肋,适用于某些极端情况下使用。

渗透测试中使用哪些技术方法

端口扫描

有授权的情况下直接使用 nmap 、msscan 、自己写py脚本等端口扫描工具直接获取开放的端口和获取服务端的 banner 信息。

漏洞扫描

使用北极熊扫描器、Nessus、awvs、appscan等漏扫工具直接扫描目标,可以直接看到存活主机和主机的漏洞情况。

漏洞攻击

如果只是使用端口扫描,只是发现开放的端口,在获取 banner 信息后需要在漏洞库(seebug,ExploitDB )上查找对应 CVE,后面就是验证漏洞是否存在。 安全检查一般是尽可能地发现所有漏洞,对漏洞的风险进行评估和修复。入侵的话只关注高危远程代码执行和敏感信息泄露漏洞等可以直接利用的漏洞。 漏洞验证可以找对应的 CVE 编号的 POC、EXP,利用代码在 ExploitDB 、seebug上查看或者在 github 上搜索是否有相关的漏洞验证或利用的工具。

Web应用

可以直接寻找注入、上传、代码执行、文件包含、跨站脚本、等漏洞,来进行攻击。一般可以使用 AWVS 直接扫描常见漏洞。

内网渗透--对不出网目标的打法

配置网络

在VM虚拟机中按照下边的网络拓扑进行配置网络。网络拓扑图如下:

win7具有双网卡,其中外网ip是192.168.8.133,内网网段是52。三台机器彼此互通,但是win server 2008和win2003不通外网。用我mac作为攻击机,来对这个靶场环境进行渗透测试。

外网打点

在win7这台靶机上,使用PHPStudy让网站可以运行起来。在攻击机上,访问   可以看到是一个phpStudy 探针。对这网站进行渗透,因为本文主要写在内网渗透过程中对不出网主机的渗透,所以此处外网打点就不写的很详细了。

针对此靶场进行外网渗透拿权限大致有这几种方法:

通过phpmyadmin弱口令,进入phpmyadmin后台。然后知识点就变成了,通过phpmyadmin进行getshell,这个点又分为,得到网站绝对路径后,使用select into outfile的方式写shell和利用日志写shell。在此处,我是使用日志写shell的方法拿到权限。因为secure_file_priv配置为null,禁止修改目录下的文件,也就不能使用into outfile的方式写入shell。

通过目录扫描可以扫出beifen.rar,备份文件。在源码中可以找到登陆后台的账号密码:admin/123456和登陆路径/index.php?r=admin,在前台模板文件中添加一句话木马连接也可获取shell。

获得webshell的信息收集

通过外网打点获得的webshell,可以进行一波信息收集,摸清我是谁?我在哪?有没有内网环境?有没有杀软?通过拿到webshell后的信息收集的结果来评估一下有没有必要继续深入或者初步了解继续深入的话需要哪些手段。

我是谁?

蚁剑已经给出基础信息

我在哪?

使用ipconfig /all 看一下网络信息

目标有两个网卡,并且存在域环境,那么就有打它内网的必要了。

有没有杀软?

tasklist查看一下进程信息

根据进程查一下是否有杀软

目标没有使用杀软,还有域环境那么让它直接cs上线。

内网渗透

cs上线

内网信息收集

信息收集每个人都有自己的习惯,信息收集的顺序和信息收集的项目也都不太一样,只要根据自己的习惯和嗅觉,针对目标具体情况进行收集,以求尽快的拿下目标就好。信息收集的越全面突破口也就会越多,考虑到篇幅和文章内容匹配度等因素,此处并没有写出大量信息收集方法。

使用cs自带的net view查看域信息。

使用cs自带功能进行端口扫描,分别对8和52两个网段进行扫描进行完这两个步骤以后,cs会把扫到的目标列出来。

因为拿到的是管理员权限,可以先抓一波密码。用 cs 的 hashdump 读内存密码,用 mimikatz 读注册表密码:logonpasswords。

此处打码的地方是因为配置靶机登陆时靶机提示重置密码,我给靶机改了个包含个人信息的密码。蠢哭。拿到密码后,目标主机没有开启防火墙,可以使用cs自带的psexec做一波横向,因为抓到很多域中机器密码,域控密码也抓到了。

内网横向(通过登录凭证)

这个靶机设置的比较简单,抓到密码后,因为抓到了域控登陆的凭证,那么使用psexec即可横向内网所有机器。因为,另外两台内网的机器不出网,那么就到了本文着重练习的点了,打不出网的机器。

不出网机器上线一般有以下几种方式:

使用smb beacon

配置listener通过HTTP代理上线

使用pystinger搭建socks4代理

这几种方式之前有师傅也在先知写过 《不出网主机上线方法》 。此处我采用的SMB beacon这个方法。

SMB Beacon使用命名管道通过父级Beacon进行通讯,当两个Beacons链接后,子Beacon从父Beacon获取到任务并发送。因为链接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMB beacon相对隐蔽。SMB beacon不能直接生成可用载荷, 只能使用 PsExec 或 Stageless Payload 上线。

首先得到内网中一台主机的beacon,抓取密码后进行smb喷射,得到另一台开放445端口的机器上的administrator账户密码,在目标机器不出网的情况下,可以使用Smb beacon使目标主机上线

使用条件

具有 SMB Beacon 的主机必须接受 445 端口上的连接。

只能链接由同一个 Cobalt Strike 实例管理的 Beacon。

利用这种beacon横移必须有目标主机的管理员权限或者说是拥有具有管理员权限的凭据。

使用方法:

1.建立smb的listener

2.在cs中使用psexec进行横向移动,选择现有的beacon作为跳板,这里凭据必须是administrator ,即拥有目标主机管理员权限

3.连接成功,可以看到smb beacon上线的主机右侧有∞∞标识

使用这种方法上线的机器,主要是通过出网机作为一个中间人,不出网主机成功上线后,如果出网机一断开,这个不出网主机也会断。

内网横向(通过ms-17010)

在拿下win7的时候,可以给它传一个fscan,给win7做一个内网大保健。上传fscan后,运行扫一下内网。

发现存在ms17010。

ms17010常见的几种打法:

msf

ladon/ladon_ms17010

从msf分离出的exe

nessus里的exe

cs插件

这几种打法,我在这个环境中都做过尝试。过程就不一一叙述了,直接说我测试的结果。msf是最稳定的,但是打起来有稍许的麻烦因为要设置监听模块和选择攻击模块等配置。ladon_ms17010方便但是不太稳有时候会打不成功。cs插件也不稳,并且在这种不出网网络不稳定的情况下成功率会变的更低。

这个图片的ip可能跟上边配置符不起来,因为我在测试过程中,网断过几次,ip就变了。所以,在打的时候,如果ladon和分离出的exe没有打成,不要轻易放弃,用msf在打打试试,毕竟工具就是工具,不能过分依赖某个工具。

在这种不出网的情况下,可以优先考虑使用从msf分离出的exe和ladon_ms17010来打,打成功会直接通过自定义的dll新建一个用户并加入管理员组,开启3389端口。根据实际情况,可考虑在合适的时间段和条件下直接远程登入,翻一下敏感数据,往往会因为运维人员的很多“好习惯”而给渗透带来很多便利,比如说“密码本.txt”。

msf打不出网机器的ms17010

msf在单兵作战的时候还是很稳定很香的。首先,让出网机器先在msf上线,可以用cs直接传递会话,或者生成个msf马直接运行一下。在这的方法就很多了。win7在msf上线后,因为我们已经提前知道了,存在52这个不出网的段,那么就需要在msf中添加路由。

查看路由

run get_local_subnets

添加路由

run autoroute -s 192.168.52.0/24

查看添加的路由

run autoroute -p

把shell切换到后台,然后使用ms17010模块进行漏洞利用,监听时使用正向监听,即可

小贴士:

漏洞检测方法:

use auxiliary/scanner/smb/smb_ms17_010

之后设置一下目标ip和线程即可,这里因为已经扫出存在漏洞的机器了,也就不在叙述。

漏洞利用常使用的是:

auxiliary/admin/smb/ms17_010_command

exploit/windows/smb/ms17_010_eternalblue

exploit/windows/smb/ms17_010_psexec

这里的第一个和第三个模块需要目标开启命名管道,并且比较稳定。第二个模块只要存在漏洞即可,但是会有概率把目标打蓝屏,而且杀软拦截也会比较严格,如果有杀软就基本可以放弃这个模块了。

在打ms17010的时候,不妨使用auxiliary/admin/smb/ms17_010_command模块探测一下是否可以使用命名管道。

use auxiliary/admin/smb/ms17_010_commandsetrhosts192.168.164.156192.168.164.161setcommandtasklistshow optionsrun

如果命令执行成功的话就可以优先考虑

auxiliary/admin/smb/ms17_010_commandexploit/windows/smb/ms17_010_psexec

这两个模块进行利用。

我在上边打得时候因为目标机器没有杀软就直接使用exploit/windows/smb/ms17_010_eternalblue来打了,期间为了测试打过多次,确实出现了把目标机器打重启的情况。

总结

这个靶场设计的技能点比较基础,外网打点获得shell后,直接可以通过cs上线,在管理员权限下,抓取密码,新建一个smb beacon然后使用psexec对内网两台不出网的机器进行横向。

cs怎样玩

CS最基本操作

默认情况下操作:

w 前进

s 后退

a 向左

d 向右

鼠标左键 开枪

鼠标右键 使用

购买选单 B 进入购买选单

购买装备选单 N 进入购买装备选单

购买主要武器的弹药 , 自动购买一个弹夹

购买次要武器的弹药 . 自动购买一个弹夹

重新选择队伍 M 死亡直到下一回合

丢弃现在手上的武器 G 游戏中你只能携带主要及次要武器,要捡地上的武器,必需要先丢掉手上的武器

标准无线电讯息 Z 进入选单后按下相应的按键来发出讯息

团队无线电讯息 X 进入选单后按下相应的按键来发出讯息

回应无线电讯息 C 进入选单后按下相应的按键来发出讯息

前进 W或者是向上键

后退 S或者是向下键

左转 滑鼠左移或者是向左键

右转 滑鼠右移或者是向右键

往左平移 A

往右平移 D

跳跃 空格键

蹲下 CTRL

往上游 ,

往下游 /

往上看 滑鼠向上移或者是PGUP

往下看 滑鼠向下移或者是PGDN

景观回正前方 END

射击/开火 滑鼠左键或ENTER

武器特殊功能 滑鼠右键或\ 开启狙击/消音/三连发模式

装填弹药 R

使用 E 打开电源,拯救人质,拆除/设置C4炸弹

步行 SHIFT 缓慢安静的前进,利于秘密行动

夜视镜 N 夜视镜开关

手电 F 手电开关

喷LOGO T 可在CUSTOMIZE选单中设定

上一个武器 [

下一个武器 ]

上次使用之武器 Q

玩家得分 TAB 显示当前所有在线玩家分数

回顾任务指示 I 按任一功能键离开任务指示画面

聊天讯息 Y 向所有人发出讯息闲聊

团队聊天讯息 U 向同对人员发出讯息闲聊

给新手看的CS训练要点

在进行CS前请首先对你的CS进行如下的一些基本设定修改,依据大量的经验来看这样的必要修改是十分必要的。如果你在网吧上网,那么很可能你的CS设置已经修改过了,就不必再做修改了。

找到CS安装目录里的config文件打开它,将hud_fastswitch ""0""修改参数为1这样可以让你只需要按一下就可以自由切换武器而不是两下,对战的时候快这么0.1秒就是胜利。

同样请修改fps_max ""72.0""的参数到更高,最高可以到99,根据你的显卡来调整吧。

另外请下载GEEKPLAY这个观看CS录象DEMO的专用软件,使用时只要双击DEMO文件就可以自动启动,再把它指定到你安装的CS目录里的EXE文件上SAVE一下设置就可以用了,十分方便。

一、基本操作训练

你可以在其它文章里找大量的关于基本按键的详细说明介绍,所以我在这里就不再重复详细的按键说明了。

1、购买武器

切记熟悉必要的按键是十分重要的!何谓熟悉?你可以做这样的测试:将手放在键盘,闭上双眼,选择土匪就按B41(警察这里就是B43)、G、B31、B13、G、B42、B84、B81、B82、B83,完全按的无误而耗费的时间是越短越好。做这个训练你可以自己建局域网主机将初始资金设置为16000元进行训练。虽然现在有一键买枪,但这项训练主要是训练你对这几个常用键位的感觉。不要战斗开始了还在那里双眼死盯键盘按B43,或者跑出去了才发现防弹衣都没有买。作为一个CSer这些都是绝对不允许的。

2、基本动作训练

按键方面最常用的操作如Q键切换武器、Ctrl下蹲、Shift步行、space跳等都是需要熟悉的,你完全可以把它们放到熟悉地图的时候一并进行练习。

这个训练可以说是十分的单调,方法很简单,你的CS不加载任何机器人。然后选择常用的地图来进行练习,选择沙漠2(DUST2)、火车(TRAIN)、吊桥(AZTEC)这三幅经典地图进行练习就够了。

在训练的时候你要熟悉90度横向转身、360度巡视、斜闪、蛇形步、大跳、闪身跳等基本动作。注意:这里讲的度数和步数都是大致的并不需要太精准。

90度横向转身——最最基本的动作。前进中鼠标左转90度的同时按D,这样你人的前进方向没变的情况下横向左转了90度。向右90度横向转身同理。你也可以再转一下按S变成180度转身以打击身后的敌人。

360度巡视——前进中鼠标左转90度的同时按D,再左转鼠标按S、再左转90度按A、再左转90度按W,这样你就完成了一个360度巡视而保持前进方向没有任何改变。这一个操作非常重要,是你在前进中保持对四周的观察的一个好方法。向右360度巡视同理。

前斜闪——在高速前进的时候鼠标左转45度同时按W和D键向右前方斜闪第一步后,鼠标再左转45度同时D键向右横拉一步。紧接着可反复此步骤数次完成对一个圆中心的360度旋转。它的用处就是能让你在突然遇敌的时候以他为中心围绕着他转上一圈但准星却恒定指向他。这样的结果往往就是他的枪准星一直跟着你的身后在飞,而你却把他打了个马蜂窝。同理你也可以做出漂亮的向右斜闪。这套动作一定要多加练习,练好后对方就只看见你在跑却怎么也打不着你,而你拿把手枪都可以把对方打个半死。

后斜闪——原理和前斜闪一样,只是这次方向是向斜后方的。它主要是配合拉扫这个近战的重要射击动作的。近战相遇时退的同时按A或者D,下压枪的准星,但准星不做任何横向移动,完全依靠身体的移动完成向左或者是向右的横向拉扫。

蛇形步——熟悉了斜闪后,你就可以在前进或者后退的时候连续使用左右斜闪的步法再配合左右横移来组合成一套很混乱没有规律的步法。记住步法一定要乱,这样对方摸不清你的规律后连续点射不中的话就会发慌。但切记你射击的时候一定要站稳了再打不要边跑边打。

大跳——前进中主枪状态先按2切换成手枪,或者按3切换成匕首但菜鸟最好别这样干。在跳的同时按下蹲键形成大跳可以跳跃普通跳过不去的障碍物。例如在TRAIN里的几个车厢顶上来回的跳跃就需要使用大跳。还有在你跳越栏杆、上木箱、窗户的时候都需要这招,只是不用切换成手枪或者匕首而已。

闪身跳——敌人常会埋伏在拐弯墙角处,这个时候你要在拐弯的一刹那跳起空中转身90度,枪口对准拐弯墙角处射击。注意这招必须多加练习,枪法一定要准,枪口要对准对方的头部争取两枪暴头。作为菜鸟这招只能在搜索残敌时使用,千万别拿这招去打冲锋,那样就算你干掉躲在墙角的那个也会被其它人干掉。

下蹲观察——牢记:CS里的斜坡是十分危险的地方!因为狡猾的敌人会先看见你的头或者脚,枪法好的会在瞬间给你以致命性打击。上下斜坡的时候都一定要先将枪口准星横线与地平线对齐,然后按SHIF缓慢移动出一点视野,反复按下蹲键晃动观察有无情况。下坡的时候同样要先下蹲观察,切记!切记!不要一来就直着身子上下坡。

不熟悉基本动作可以说是无法在实战中生存的。学习的另一个很好的办法就是观看高手的示范DEMO或者比赛DEMO,里面都有很精彩的示范,你可以慢慢领会。当然刻苦的练习是基础中的基础!

二、枪法训练

枪法过硬才可能取得战斗的胜利,不断的提高自己的枪法是无论菜鸟还是老鸟都需要的。关于各种枪支的设计技巧与方法在这里我就不再逐一重复了,在这里我只想针对菜鸟容易犯的错误和最需要注意的问题说明一下。

1、训练地图训练

枪法训练最好是去下载一幅训练地图。目前比较好的训练地图多的是,你可以根据自己的需要找一些来进行训练。

训练的时候先要从中距离的打固定靶开始,从B41、B43也就是AK和M4A1开始练习。这两把枪建议优先练习AK,再练M4A1。练的时候一定要从单发点射开始,保证每枪都命中8环以内后,再开始练习2-3发的连射。具体的要求可以根据自己的进度越来越严格。中距离练习后就进行远距离点射练习,然后是连射练习。固定靶过后就是单向移动靶练习,仍然是先点射,再连射。最后再是双向移动靶练习(你平行移动射击移动靶)。

需要强调的是射击训练单调枯燥但绝对是重中之重是你的生存根本,所以训练的时候千万不要着急,不要因偶尔的一两次射击成绩很好就认为自己的水平已经很好了,要保证在一个时间段内你的枪法都很准才算水平提高。

训练选择的枪支建议由AK、M4A1、B31开始,可以多练习一下手枪。狙击枪不属于菜鸟使用的范围,知道怎么用,并能保证打死靶不脱靶就行,更高的什么甩枪技术、追枪技术不属于初学者掌握的范畴,一定要循序渐进,只有基础打牢了才能取得好成绩,这一点万事皆然。还有就是菜鸟最好别在战网上随意拿狙击枪站着咽喉要道上,因为那样会让你的队友错误估计你的狙击水平,而当你三枪都没有打中对方的时候,掩护你的队友多半已经阵亡了,剩下来的后果就是……还是老老实实的拿步枪跟他们干吧。

2、机器人训练

单纯的射击训练是十分枯燥的,你也可以在练习一段时间后就换地图挂上机器人,一对一,或者四对四的进行一下训练。我一般是射击训练半小时然后挂机器人对战1局再上战网对战两个小时左右,最后是观看同样地图的高手DEMO总结当天的经验教训。

现在最常用的就是PodBot。具体设置有许多相关文章介绍请大家自己找一找资料。对于机器人对战的基本要求是——沙漠2(DUST2)、火车(TRAIN)、吊桥(AZTEC)这三幅经典地图。机器人技能最低不低于90,捡枪次数10次以上、对声音反应、手雷扔的时间都设置为0.01秒,不开机器人协助。8VS8、每局45分钟、无论你做T或者CT都可以杀敌在30人以上,死亡次数在10次以下。那么恭喜你!你的基本技术已经过关正式步入CSer的大门了。

值得一提的是在与机器人对战的时候一定要学会机器人的跑位路线。这是每幅地图最基本的路线。你一定要尽快掌握和熟悉这些路线。

三、战术训练

通过前面的基本训练,相信你已经有了一定的基础,在你高高兴兴、踌躇满志准备去网吧或者战网上大杀一番的时候,我不得不先给你泼上一瓢冷水。依你目前的水平仍然是菜鸟级的,只是说是一只刚入门的菜鸟而已。但别灰心,看过下面的战术要点后相信你会取得很大的进步。

首先请记住战场分为:总部、交火区、近战区、心脏区。

总部——顾名思义就是你的老家啦,在对战开始的前20秒内它基本上是完全安全的(这里不谈血战地图)过了这个时间可就很难说了。这个地区最重要的事情就是在短时间内买好武器装备然后跟随大部队跑向交火区。

交火区——比如吊桥那关的那个木门和吊桥桥洞就是很典型的交火区,双方在这里往往都是重兵集结,你来我往,互有胜负。在这里我们应该首先选好战位,准备好随时与敌人交手,给队友提供必要的支援。

近战区——土匪安放C4的区域或者人质房一般都是近战的地方,同时有5、6把AK对着你扫射也不是什么奇怪的事情,也死亡率最高的地区。枪法不过硬、人不多的时候最好别一个人往那里跑。有时候绕道到对方的背后是很好的选择。

心脏区——安放C4的地方都画有一个标志。那里是最危险的地方,你可能在安C4或者拆C4的时候被人从容的干掉。所以在这里一定要小心谨慎,要先巡视一下四周后再决定下一步的动作,不要一来就放炸弹或者拆炸弹。如果对方有人埋伏在那里的话手枪都能干掉你。

在不同的战斗区域战术是不同的,实际中各种战术要灵活把握,一定要多与人打才能提高你的战术经验。

其次就是许多菜鸟都容易犯的跑位问题。记住战斗一开始后马上购买武器装备,冻结时间一结束立即切换成手枪跑位,不要拿把AK在那里慢慢的走,等你走到了可能跑在前面的弟兄都被对方给RUSH掉了。例如做CT在经过DUST2警察总部右边的那道木门的时候一定要快,否则就有可能被对方的狙击一枪毙命。

同样在确认安全的时候一定要换手枪进行跑位。高手有的是拿刀在跑但鉴于新手毕竟反应速度慢还是拿手枪安全一些。

最后想强调的是别和别人共同站一个位置,一定要和他形成交叉火力。冲门或者洞的出口的时候一定要跟上一起冲出去,只要人多,对方一定会防范不及远比一个一个的出去送死要好的多。

下面我就来介绍几个基本的战术思想,熟练的掌握了这些战术才能在实战中灵活的应用。

1、线与点

这里的“线”指的就是墙壁门框边沿、地平线、箱子边线等等直线。“点”就是敌人的身体或者头部。这也是CS里最基本的战术意识。

我们在实战总经常遇见这样一些问题。为什么我在那里瞄了半天却被对方从墙边闪出来一下就干掉了呢?为什么换成我从墙边拐角出来的时候对方却能比我先开枪呢?他的名次也不高啊,枪法也一般啊,为什么呢?其实原因就在于这个线与点的问题。

我们在瞄准的时候尤其是在交火区瞄准的时候,一定要记得将准星的十字与敌人会出来的地方的线对齐。这样当他探头探脑的想出来的时候只要反应快你就可以准确的击中他,运气好的话就暴头了。如果换成是你要从墙边拐角的地方出去,就要采用闪身跳与闪身射击的方式来主动攻击。

线与点的作用非常大,前面讲的下蹲观察就是针对上下斜坡时容易发生的暴头问题做出的对策。相信我只要你将准星和地平线对齐,反应又还算快,枪法采取2发点射的话,暴头不是什么难事情。遇见一个差一点的狙击手也可以很容易的干掉他,尤其是当你拿的是AK。看到这里知道为什么一再强调菜鸟别玩狙击了吧。

2、站位

实际上前面所提到的线与点的问题还牵涉到一个射击时候的站位问题。关于这个问题我只想提醒大家,千万别往木箱、木门、薄墙后面躲,那样是会被隔墙射穿的,如果对方是有经验的重狙的话一枪就能把你击毙,而你死的时候可能连一粒子弹都还没有放出去。站位一定要灵活,不要死站一个地方。各个地图的经典站位可以通过多看各个比赛DEMO,只要你选择的射击位置好,那么你拿把手枪暴头也不是不可能的。

这个训练上建议多看高手比赛的录象,像最近的欧洲国家杯以及许多的MTW、3D、TAU、MOUSESPORT等等著名战队的DEMO,这点非常必要,许多我们想不通的问题,看看高手是怎样解决的,看看他们的打法和瞄准方式都可以让你收获颇多。

每次对战完后一定要总结自己的失败和胜利之处。死怎么死的,赢是怎么赢的,并且一定要稳定自己的心态,不要因为自己排倒数第一就发慌,也不要因为多杀了两个就认为自己可以天下第一了。尤其是对于自己的死亡原因一定要分析总结,减少犯同样错误的机会。

3、扔出来的艺术

这同样是一本书上关于投掷手雷、闪光弹和烟雾弹的介绍文章的标题。扔手雷等投掷武器确实是一门艺术,这点看了各大著名战队的比赛就很清楚了。

建议菜鸟绝对不要买闪光弹,但可以买烟雾弹和手雷。在扔的时候不要慌张,朝前面的空地扔出去,这样就算你炸不到敌人至少也不会伤着自己人。

在实战中你需要十分注意下面这几点

a、有半个身位就可以将手雷扔出,而不需要将自己完全暴露在敌人的枪口下。这点多看看高手的DEMO就很清楚了。

b、要巧妙的借助墙壁、地面的反弹将手雷扔到不能直接扔到的地方。这个技巧一定要多看比赛DEMO多学习多练习。

c、一颗手雷是炸不死一个满血的穿防弹衣的敌人的。所以手雷更多的是用来压制而不是杀人。千万别以为自己是炸弹超人。

d、只往交火区扔手雷,不要往自己的队友正在与敌人混战的近战区不顾一切的扔雷那样是在帮倒忙。而你也会因为拿着颗手雷来不及切换成主枪而被活活打死

e、不要拿着手雷跑在队伍最前面一个,那样你一旦遇到对方的快速RUSH第一个死的就是你。方法是拿手雷跑在第二、三的位置并注意和第一个人保持一小段距离,这样万一有什么问题,你可以快速的躲藏起来。

内网渗透-常用工具免杀

Mimikatz其实并不只有抓取口令这个功能,它还能够创建票证、票证传递、hash传递、甚至伪造域管理凭证令牌等诸多功能。由于mimikatz的使用说明网上资料很多,这里就不多加介绍了,随着这两年hw行动越来越多,企事业单位也都开始注重内网安全,有预算的会上全套的终端安全、企业版杀软或者EDR,就算没有预算的也会装个360全家桶或者主机卫士之类的,这也导致很多时候你的mimikatz可能都没法拷贝过去或者没有加载执行,拿了台服务器却横向移不动就尴尬了。因为这款工具特别出名所以被查杀的机率很大, 我们可以通过 github 上的开源代码对其进行源码免杀从而 bypass 反病毒软件。

Mimikatz 源代码下载

免杀步骤

替换 mimikatz 关键字 shenghuo

mimikatz 下的文件全部改为 shenghu

把项目里所有的文件注释去掉

/_ Benjamin DELPY gentilkiwi benjamin@gentilkiwi.com Licence : _/

打开红色框框内的内容,替换图标文件

出现 无法找到 v140 的生成工具(平台工具集 =“v140”),要选择自己安装的平台工具集

重新生成

生成的程序能够正确运行

成功过360

PrintSpoofer做免杀

printspoofer提权工具目前主流的提权工具之一,360 安全会自动查杀,其他杀毒软件并不会查杀。

源码下载地址:

将PrintSpoofer.cpp 里面的输出帮助文档全部清空

导入图标

重新生成,程序生成成功

成功过360

metasploit 是一款开源的安全漏洞检测工具,同时Metasploit 是免费的工具,因此安全工作人员常用 Metasploit 工具来检测系统的安全性。Metasploit Framework (MSF) 在 2003 年以开放源码方式发布,是可以自由获取的开发框架。 它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、 shellcode 编写和漏洞研究提供了一个可靠平台。其中攻击载荷模块(Payload) , 在红队中是个香饽饽,使用这个模块生成的后门,不仅支持多种平台,而且 Metasploit 还有编码器模块(Encoders),生成后门前,对其进行编码转换,可以混 淆绕过一部分杀毒软件。

工具 Dev-Cpp 5.11 TDM-GCC 4.9.2 Setup 下载地址

metasploit源码下载:metasploit-loader/master/src/main.c

选择:文件-新建项目-consoleApplication-c 项目

把winsock2.h 移动到windows.h 上 不然编译会出错。

将这四处的数字改为其他数字

设置攻击载荷,执行后成功上线

成功过360

生成python64位的shellcode

添加生成的shellcode

编译成程序

pyinstaller -F test.py —noconsole

此时还要做的就是更改图标,这里介绍一种方法

首先右击它,选择“添加到压缩文件”

在弹出来的一个“压缩文件名和参数”框中设置压缩文件格式为“ZIP”,压缩方式为“存储”,压缩选项为“创建自解压格式压缩文件”。

随后选择“高级”选项卡。选择了“高级”选项卡以后直接点击“自解压选项”

在设置选项卡中解压后运行对应程序

在模式选项卡中选择解压临时文件夹和全部隐藏

随后再选择“更新”选项卡,在覆盖方式中选择“覆盖所有文件”

最后选择“文本和图标”选项卡,在自定义自解压文件徽标和图标中选择“从文件加载自解压文件图标”,点击“浏览”,找到自己想要加载的图标文件后并打开

然后就点击确定(两次)就可以生成一个新的exe程序了。图标已经改变了,再运行测试一下

上传去目标主机,这里更改了程序名称

在线查杀

是很流行的编程语言,也可以用它来做一个加载器运行cobaltstrike的 shellcode,生成出来的 文件特别的小,可以很好地投递传输。

项目地址 用 vs2017 打开 sln 项目文件

选择 xorkryptor 生成编码器 用 cobalt strike生成 raw 二进制文件

encrypt.bin 就是经过编码后的文件

项目里面存有 Rsources 和 encrypt.bin 文件 事实上项目是没有这个文件夹和文 件所以在当前目录新建文件夹和将生成好的shellcode文件 encrypt.bin 复制到文 件夹里。右键选择编译文件即可。

此时文件正常

重新编译,成功生成后门程序

成功过360

成功上线

CS架构系统如何漏洞扫描

可以使用Kali工具库之Nikto。Nikto是一个开源的WEB扫描评估软件,可以对Web服务器进行多项安全测试,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题。Nikto可以扫描指定主机的WEB类型、主机名、指定目录、特定CGI漏洞、返回主机允许的 http模式等。

Kali默认已经安装Nikto,apt-get update,apt-get install nikto

使用说明:打开Kali工具列表,点击02-漏洞扫描,选择nikto LOGO,会打开Terminal终端

指定端口扫描:使用命令nikto -h -p 端口号可以指定端口进行扫描,同样可以指定SSL协议,进行HTTPS扫描。

指定目录扫描:有时候我们只要扫描网站下的某个子目录,我们可以使用-c 参数指定扫描的目录,使用-c all 可进行目录爆破,并扫描。

多目标扫描:nikto支持多个目标进行扫描,我们将多个地址写入到文本中,通过- host参数+文本的方式进行扫描。

标签:渗透工具cs使用方法


已有3位网友发表了看法:

  • 访客

    访客  评论于 2022-11-20 11:11:03  回复

    用,千万别拿这招去打冲锋,那样就算你干掉躲在墙角的那个也会被其它人干掉。 下蹲观察——牢记:CS里的斜坡是十分危险的地方!因为狡猾的敌人会先看见你的头或者脚,枪法好的会在瞬

  • 访客

    访客  评论于 2022-11-20 05:51:43  回复

    电 F 手电开关 喷LOGO T 可在CUSTOMIZE选单中设定 上一个武器 [ 下一个武器 ] 上次使用之武器 Q 玩家得分 TAB 显示当前所有在线玩家分数 回

  • 访客

    访客  评论于 2022-11-20 03:51:53  回复

    击如果只是使用端口扫描,只是发现开放的端口,在获取 banner 信息后需要在漏洞库(seebug,ExploitDB )上查找对应 CVE,后面就是验证漏洞是否存在。 安全检查一般是尽可能地发现所有漏洞,对漏洞的风险进行评估和修复。入侵的话只关注高危远程代码执行和敏

欢迎 发表评论:

渗透网站排行
最近发表
标签列表