Cobalt Strike合法证书实现ssl加密通讯

VSole2021-11-12 15:10:01

STATEMENT

声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

NO.1 cs通讯介绍

在红蓝对抗中,防守方往往会有很多的设备审计流量。Cobalt Strike 服务端和客户端是通过SSL加密通讯的(默认证书对cobaltstrike.store),默认情况下的SSL配置文件和代理配置文件导致keystore文件内容被用于防火墙识别及特征识别。并且默认配置的SSL证书对不是合法的无法使用HTTPS Beacon,实则HTTPS Beacon的流量还是明文传输的。

NO.2 keystore介绍

2.1 keystore文件

keystore是java的密钥库,用来进行通信加密,如数字签名。keystore就是用来保存密钥对的,公钥和私钥。Keystore可理解为一个数据库,可以存放很多个组数据。

每组数据主要包含以下两种数据:

密钥实体 --- 密钥(secret key)又或者私钥和配对公钥(采用非对称加密)

可信任的证书实体 --- 只包含公钥

2.2 keytool生成证书对

Keytool是一个java数据证书的管理工具,Keytool可以将密钥和证书存放在keystore的文件中,形成后缀为.store文件的证书对。

查看cs默认证书文件:

keytool -list -v -keystore cobaltstrike.store

NO.3 生成合法证书

申请SSL证书

准备一个域名(https://sg.godaddy.com/),

添加A记录指向自己的vps

申请ssl证书(https://freessl.cn/)

CSR选择->浏览器生成,然后点击创建

会生成一个TXT记录,然后前往域名配置中去添加一条TXT记录规则

注:TXT记录,也可以称之为SPF记录。指为主机名或域名进行配置说明。一般常见于邮箱域名,是非常高效的垃圾邮件解决方案。接收方邮件方会首先检查域名的SPF记录,来确定发件人的IP地址是不是被包含在SPF记录里面。

TXT记录解析记录配置成功后,可以使用nslookup命令检测TXT配置是否成功

配置成功后,下载SSL证书文件

生成keystore文件

使用openssl将pem证书和key私钥导出为P12格式的证书

openssl pkcs12 -export -in pem证书 -inkey key私钥 -out p12文件 -name 域名 -passout pass:密码

openssl pkcs12 -export -in full_chain.pem -inkey private.key -out baidu.p12 -name baidu.xyz -passout pass:123456

使用keytool生成store格式的证书对

keytool -importkeystore -deststorepass pass -destkeypass pass -destkeystore store文件 -srckeystore P12格式证书 -srcstoretype PKCS12 -srcstorepass pass -alias 域名

keytool -importkeystore -deststorepass mypass -destkeypass mypass -destkeystore baidu.store -srckeystore spoofdomain.p12 -srcstoretype PKCS12 -srcstorepass mypass -alias baidu.xyz

NO.4 cs启用合法证书

4.1 cs证书配置

cs启动的时候会加载一个默认的配置文件,里面配置了证书文件,证书密码,心跳时间等。配置文件中还可以自己修改特定的请求和响应,可以分析一些百度、谷歌这种网站的请求来修改,让cs的通信在流量中看起来更像合法的请求。要在teamserver使用另外的keystore证书文件,还需要重新写个配置文件(profile)引用证书。

CS profile文件地址:

https://github.com/rsmudge/Malleable-C2-Profiles/

https Beacon的证书配置如下:

https-certificate {      set keystore “store文件”;      set password “密码”;}

修改完成后,可以用自带的c2lint检查配置文件是否正确,只要不报错就可以正常使用

最后还需要修改teamserver文件,把证书文件和密码修改为自己生成的。也可以修改端口号,50050端口也是cs的特征

4.2 cs上线测试

全部修改完成后,使用命令启动teamserver

./teamserver ip pass baidu.profile

启动后创建监听, HTTPS Hosts、HTTPS Host(Stager)、HTTPS Host Header字段都填入自己的域名,配置powershell上线,勾选Enable SSL选项

https监听器:

利用script web模块生成powershell payload

上线成功

直接访问payload下载地址(web),浏览器标记证书有效,https协议传输

查看目标与cs的通讯过程,目标与服务端的通讯使用https协议传输。在原有的基础上加了一层ssl安全套接字进行加密:

NO.5 参考文档

http://blog.leanote.com/post/snowming/6a724671de78

https://mp.weixin.qq.com/s/sYfvD0XQqi6BFw70_jrv5Q

征稿通知

知识应该被分享,安全更需携手共进

征稿持续进行中!愿意分享知识经验的小伙伴们可以把自己的知识沉淀稿件投稿至邮箱:

yujing.gong@dbappsecurity.com.cn

稿件一经发布将有丰厚的稿费!

有任何疑问请添加微信:_WOXIANGJJ 咨询哦~

httpsssl
本作品采用《CC 协议》,转载必须注明作者和本文链接
由国内知名数字证书品牌锐安信率先推出的SSL证书动态签章已于2023年1月3日正式上线。此外,传统的信任签章通常是静态的图像,很容易被假冒或滥用。锐安信SSL证书动态信任签章是基于解决上述问题的一个能让企业为用户提供实时信任的创新方法。值得一提的是,SSL证书动态签章同时弥补了浏览器不再显示EV SSL证书的企业名称和绿色地址栏的不足。锐安信SSL证书不仅仅关注加密技术,也重视身份识别和信任。
在奥曼迪周四公开披露该漏洞后,CloudFlare确认了该漏洞,确保其客户的SSL私钥没有泄露。此外,其他泄露的数据可能存在于整个网络的其他服务和缓存中,不可能在所有这些位置删除。由于CloudFlare尚未提供受影响服务的列表,请记住,这不是一个全面的列表。此外,建议在网站上使用Cloudflare的客户强制更改所有用户的密码。
CISO们拥有一系列不断改进的工具来帮助发现和阻止恶意活动:包括网络监控工具、病毒扫描程序、软件成分分析(SCA)工具、数字取证和事件响应(DFIR)解决方案等等。 不过,网络安全是一场持续不断的攻防战,攻击者会继续发起新的挑战。 较老的技术,如隐写术——将包括恶意有效载荷在内的信息隐藏在其他良性文件(如图像)中的技术——也正在发展,带来了新的可能性。例如,最近一名研究人员证明,即使是推特也不
随着现代互联网的快速发展,网络攻击、数据泄露事件日益增多,根据Salt公司发布的《2023 年第一季度 API 安全状况报告》,与前六个月相比,针对API的攻击增加了400%,其中31%的客户遭遇了敏感数据泄露,由此API接口的安全性越来越受到人们的关注。其中,SSL证书作为保护传输数据安全的重要工具,可以助力确保API接口的安全性,加密传输信息防窥探防篡改。为什么API接口安全性如此重要?1、A
它通过解压缩 APK 并应用一系列规则来检测这些漏洞来做到这一点https://github.com/SUPERAndroidAnalyzer/super9、AndroBugs 框架是一种高效的 Android 漏洞扫描程序,可帮助开发人员或黑客发现 Android 应用程序中的潜在安全漏洞。它可以修改任何主进程的代码,不管是用Java还是C/C++编写的。
Ppmap - XSS扫描器
2021-07-29 06:09:26
文章来源: Khan安全攻防实验室 一个用 GO 编写的简单扫描器/利用工具,它自动利用已知和
一个先进的跨平台工具,可以自动检测和利用SQL注入漏洞,支持布尔注入、时间注入、报错注入、堆叠查询,支持的数据库有MySQL,Microsoft SQL Server,Postgre,Oracle,支持的注入类型有GET、POST、COOKies等。
"我的心田本空无一物,你来之后万物生长,你走之后,一片荒芜"?--《隐入尘烟》一、前言最近有个朋友准备搭建一个CTF比赛靶场在学校搞一个CTF比赛,让我帮他参考参考。说实话,自己也没有整过,自己就先实验呗,搜集了大量的资料最终是搞成了,就差朋友买个服务器,和域名挂上了,这期间经历过了大量的报错,因此,想记录下来,为兄弟们指一条明道,避免出错。
简介pwcrack-framework是@L-codes师傅用Ruby写的一个密码自动破解框架,目前提供了22个在线破解和30个离线破解接口,支持53种算法破解。特点Ruby3.1+支持Linux/OSX/Windows平台运行支持在线和离线的进行破解密码明文支持自动分析密文算法调用插件破解提供简单的DSL编写插件配置java环境扩展,支持更多算法,可安装gem install rjb
超实用的网络安全开源工具
VSole
网络安全专家