神兵利器 | 远程shellcode加载+权限维持

admin 2022年6月20日21:27:58评论87 views字数 1410阅读4分42秒阅读模式

项目地址:

https://github.com/LDrakura/Remote_ShellcodeLoader


0x01 声明

本文所采用技术,仅用来实现自定义功能,适用场景仅为授权的测试中进行权限维持或为个人电脑添加定制化功能,如:启动开机时启动计算机器,方便实用~


*本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。


0x02 背景

在公司打下来域控,用了一种好玩的方法做了权限维持(只要我进程不存在,你就永远也不知道我在哪)。


特征极少,绕过了杀软,hids,nids,后门存活了两个多月。最终在威胁情报上遭遇了滑铁卢。


控制端C2是有几条威胁情报的,结合NIDS的流量,情报介入以后,异常外连直接被发现。于是诞生了这个工具(只要我不连接C2,威胁情报就永远发现不了我)


此处仅提供思路,可和DLL劫持、其他维权手段结合。在红蓝对抗的时候,能多一个选择~


0x03 使用

编译测试环境:WIN10 1909、VS2019

./loader url
神兵利器 | 远程shellcode加载+权限维持


当然,你可以下载源码把url硬编码在代码中,这样连命令行特征都没有了。不要用自己的,小心被溯源


0x04 功能

远端配置文件:

sleep:10type:cmdvalue:calc


sleep:

休眠时间,下次获取服务端配置间隔(单位:秒)

type:

sleep、cmd、up、exit四种


注:value必填项,还没处理到这块,不需要value的随便填啥都可以


sleep 不执行任何操作。

神兵利器 | 远程shellcode加载+权限维持


cmd 执行命令 value 为要执行的命令。

神兵利器 | 远程shellcode加载+权限维持


up 执行shellcode上线 value为shellcode bin的16进制

神兵利器 | 远程shellcode加载+权限维持


exit 退出进程。

神兵利器 | 远程shellcode加载+权限维持


0x05 场景

我需要做隐蔽的权限维持,机器暂时不用,需要的时候上线。或者某些cdn上,比如,能上传txt的地方。。。


可以把配置文件丢github上,设一个4小时的sleep,需要的时候,修改配置文件


执行命令添加用户。

神兵利器 | 远程shellcode加载+权限维持


上线CobaltStrike

神兵利器 | 远程shellcode加载+权限维持


0x06 问题

已知问题

命令只接受单个命令,不接受空格,和读取方式有关,后面改加载shellcode后创建线程执行,但是beacon退出后会exit整个进程(cmd方式无此问题),好像和CobaltStrike Beacon退出方式有关仅支持X64没有经过严格测试,有bug


0x07 TODO

  • 接受带空格的命令

  • 线程退出后不影响进程


0x08 参考

https://github.com/curl/curl

文章来源:Hack分享吧

>精彩回顾<

干货 | 红队快速批量打点的利器

【干货】最全的Tomcat漏洞复现

{Vulhub漏洞复现(一)ActiveMQ}

{Vulhub漏洞复现(二) Apereo CAS}

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

xss bypass备忘单|xss绕过防火墙技巧|xss绕过WAF的方法

【贼详细 | 附PoC工具】Apache HTTPd最新RCE漏洞复现

干货 | 横向移动与域控权限维持方法总汇

干货 | 免杀ShellCode加载框架

【干货】phpMyAdmin漏洞利用汇总

【神兵利器 | 附下载】一个用于隐藏C2的、开箱即用的Tools

分享 | 个人渗透技巧汇总(避坑)笔记

神兵利器 | 远程shellcode加载+权限维持

关注我

获得更多精彩

神兵利器 | 远程shellcode加载+权限维持


坚持学习与分享!走过路过点个"在看",不会错过神兵利器 | 远程shellcode加载+权限维持

仅用于学习交流,不得用于非法用途

如侵权请私聊公众号删文

觉得文章不错给点个‘再看’吧


原文始发于微信公众号(EchoSec):神兵利器 | 远程shellcode加载+权限维持

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月20日21:27:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   神兵利器 | 远程shellcode加载+权限维持http://cn-sec.com/archives/1130768.html

发表评论

匿名网友 填写信息