win xp,2003环境上线cobaltstrike

一颗小胡椒2022-03-17 08:00:50

问题分析

在 I-IVV 的需求场景中,经常会遇到一些比较古老的环境,例如 windows xp、win server 2003系统,为了让整体流程更流畅丝滑,对这类场景也需要找到合理的解决方法,且解决方案应尽量贴合现存使用习惯。

兼容问题的根本点在于,shellcode的兼容性+shellcodeloader的兼容性。

1、shellcode

2、loader

其中最重要的是解决shellcode的问题。

解决思路

1、自写stage模式的shellcode

需要学习shellcode的开发环境搭建+开发方法等

参考代码如下:                 https://github.com/AgeloVito/CobaltstrikeSource/blob/master/ShellcodeToC_wininet/Shellcode_wininet.cpp @mai1zhi2

优点:shellcode自定义程度高,免杀效果好。

缺点:开发成本较高,且只能适用stage模式

如若开发stageless模式的shellcode还需重写beacon.dll的功能,技术、时间成本就高太多了。

2、复用低版本的shellcode

经过测试,CobaltStrike3.1.x 系列中httpListener的shellcode兼容性最高,

其 stage,stageless模式的shellcode都能很好的兼容windows xp、win server 2003系统。

优点:获取成本低,且能复用到高版本的CobaltStrike中,不用换c2工具。

缺点:shellcode免杀属性不太好(可以针对shellcode进行混淆等处理,这里不展开)。

02

具体实现

综合各种考量,我们最终选定的低版本cs为 May 4, 2019 - Cobalt Strike 3.14

按照以下步骤将其复用至高版本 Cobalt Strike 中

01

配置malleable-c2 profile一致

需要在profile配置中保持一致的几个点

stage

http-stager.uri_x86

http-stager.uri_x64

stageless

http-get.uri

http-post.uri

其他的profile配置项参考各版本对应支持的配置就好,相同的配置选项尽量保持一致即可。

低版本

高版本

02

配置host头

如果使用了域前置,我们需要在低版本的profile中配置host头

stage

http-stager.client

stageless

http-get.client

http-post.client

http-config.header

高版本的cs中,http-config.header 不需要在profile中写为定值,在gui中配置Listener的时候设置就好,且gui中配置的Host Header也会覆盖掉profile的该项值。

03

复用低版本shellcode

当我们部署好高版本的c2以后,只要我们遇到windows xp 、win server 2003 这类系统,这时候我们就可以在本地临时起一个低版本cs,通过设置其监听器地址与部署好的高版本监听器相同,生成基于http的x86 shellcode,再使用自写兼容windows xp 、win server 2003 系统的loader,从而达到全版本兼容的可执行程序,我们将便可将其权限上到CobaltStrike4.4上。

我们的CobaltStrike4.4 HttpListener配置如下:

CobaltStrike3.14 HttpListener配置如下

然后根据使用需求生成 stage或者stageless形式的shellcode即可。

03

效果展示

如下图,完美兼容,权限上到了cs4.4上。

win
本作品采用《CC 协议》,转载必须注明作者和本文链接
研究人员近期发现,Lazarus 黑客组织正在试图利用 Windows AppLocker 驱动程序 appid.sys 中的零日漏洞 CVE-2024-21338,获得内核级访问权限并关闭安全工具,从而能够轻松绕过 BYOVD(自带漏洞驱动程序)技术。
一、事件简介近期在进行Windows终端威胁狩猎时捕获了一例通过破解软件网站进行传播分发的Windows窃密木马,受害者点击运行该木马后,该木马会窃取受害者电脑中Chrome、Firefox浏览器保存的账号、密码、浏览历史、cookie,桌面特定格式文件,已安装应用信息,操作系统信息,桌面截屏等敏感信息,在内存中经加密压缩发送到远端C2服务端。同时分析发现该木马作者运用了解压膨胀大文件,内存加载,
Windows 10 将于 2025 年 10 月 14 日终止支持,此后微软将停止提供安全更新。Windows 10 仍然是目前最流行的操作系统,微软也为那些想要继续使用该操作系统的用户提供了额外三年的付费安全更新支持 Extended Security Updates(ESU)。
查看态势感知,发现受害主机被上传到Jsp木马,此IP经过威胁情报,被判断为恶意IP。
WinRAR再爆0 day漏洞
2023-08-29 09:20:29
Winrar是一款免费的主流压缩文件解压软件,支持绝大部分压缩文件格式的解压,全球用户量超过5亿。Group-IB研究人员在分析DarkMe恶意软件时发现WinRAR在处理ZIP文件格式时的一个漏洞,漏洞CVE编号为CVE-2023-38831。
Group-IB 的最新发现显示,自 2023 年 4 月以来, WinRAR 压缩软件曝出一个关键的安全漏洞,被认为是一个已经被利用的零日漏洞。
据相关消息,继 Zero Day Initiative(ZDI)之后,安全公司 Group-IB 于前日发布博文,披露了存在于WinRAR压缩软件中的零日漏洞CVE-2023-38831,已经在 6.23 版本中修复。
WinRAR 上周修复了一个高危漏洞 CVE-2023-40477,该漏洞允许远程攻击者通过引诱受害者打开一个特制的 RAR 压缩文件去执行任意代码。安全公司 Group IB 周三公开了该漏洞的更多细节。该漏洞从今年四月起就开始被利用,攻击者通过证券交易论坛引诱受害者打开含有恶意代码的压缩文件,利用漏洞攻击者可以伪造文件扩展,在伪造的 .jpg 或 .txt 等文件格式中隐藏恶意脚本。当受害者打
WinRAR 修复了一个高危漏洞 CVE-2023-40477,该漏洞允许远程攻击者通过引诱受害者打开一个特制的 RAR 压缩文件去执行任意代码。该漏洞需要欺骗用户因此危险等级评分略低为 7.8/10。该漏洞是 Zero Day Initiative 的 研究员 goodbyeselene 发现的,2023 年 6 月 8 日报告给开发商 RARLAB,漏洞存在于恢复卷处理过程中,是未能正确验证用
Windows通用免杀shellcode生成器,能够绕过Microsoft Defender、360、火绒、Panda等杀软的查杀。
一颗小胡椒
暂无描述