项目地址:
https://github.com/yanghaoi/CobaltStrike_CNA
0x01 脚本菜单功能
设置常用路径:全局路径参数设置
文件控制:文件属性、文件权限的查看和修改、文件符号链接的创建
注册表:注册表的增加、删除、查询
系统服务:系统服务的创建、查询、删除、SDDL设置
用户操作:系统用户账户的添加、删除、修改、查询、克隆、激活、禁用
启动目录:系统启动目录文件的查询、写入
计划任务:计划任务的查询、写入、删除
DLL加载:MSDTC服务、Explorer程序DLL劫持
BITS任务:BITS任务的添加、查询、删除
WMI事件:WMI事件订阅的添加、查询、删除
0x02 使用方法
针对x86和x64注册表位置可使用下拉选项进行选择;
使用时请注意HKLM和HKCU位置,x86和x64的不同;
HKLM位置可能需要管理员权限,SYSTEM权限在写入HKCU位置会出现问题。
系统服务主要使用SC命令和一些API进行操作
脚本中提供了两个服务程序TransitEXE.exe和uinit.exe,其中uinit.exe为一个启动后会返回服务失败的程序,用于错误回调执行,TransitEXE.exe服务程序实现代码参考[CreateService]主要进行了以下修改:
-
(https://github.com/uknowsec/CreateService)
1. 注释RC4加密部分
2. 修改资源ID默认为100
3. 增加互斥体检测退出服务功能
4. 增加进程守护功能
在ReflectiveDll的实现中,根据微软文档主要进行了以下功能开发:
1. 设置服务描述,设置多种启动类型添加,设置SDDL安全描述符
服务守护进程
服务名称和显示名称在SCM中的位置
程序描述部分支持中文描述
触发器启动
sc triggerinfo ServiceName start/networkon
安全描述符设置
服务启动失败回调
其他
-
两个服务程序可以写成一个,只是uinit.exe是先写的;
-
其他设置SDDL、修改服务、查询、删除部分功能没有完全强大,只能说是够用。
-
脚本中默认的目录C:360不存在,会导致上传文件失败([-] could not upload file: 3),可以修改默认目录,net helpmsg查询详细错误情况。
用户操作
查询用户:
使用CS自带命令bnet()
添加用户:
克隆用户:
账户激活与禁用:
启动目录
C:ProgramDataMicrosoftWindowsStart MenuProgramsStartUp
C:Users<User>AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup
程序可以写入到目录中进行自启动,但是不能设置隐藏属性。(一次测试不知道怎么搞的这个启动目录被搞成了其他位置C:,启动后会弹出该目录下的文件夹,杀软会毫无反应。记录到了这个现象,还没进行深入研究。)
在选项中可以设置远程文件名和执行方式,为直接上传和API重启写入:
计划任务
通过命令行注册:
通过API注册:
优化选项:
- 添加任务时未对文件是否存在进行判断,未增加文件上传选项;
- 命令行模式中的描述可以删除。
其他:
- API中使用Everyone身份,如果没有已登录用户,可能导致启动失败。
DLL加载
msdtc
注意:在64位系统中生成的DLL要是64位的才能执行,在CobaltStrike4.3中要勾选x64 payload,其他版本中64位DLL+ x86 Payload上线的是x86的rundll32.exe,x64payload上线的是x64的msdtc.exe。
使用64位rundll32程序加载位于C:windowssystem32下的32位dll,出错:
Explorer
Bitsadmin Jobs
WMI事件订阅
使用powershell脚本来进行WMI事件订阅设置。
预置了6种触发方式:移动设备、用户登录、进程启动、时间间隔、某个时间、重启:
0x03 免责声明
-
本项目实现中可能会对一些系统服务、底层API进行调用,实现过程中可能会导致系统异常,无法启动,请自行测试; -
本项目仅用于作者进行代码学习、系统研究等实验目的,作者不承担任何责任。
0x04 参考链接或源码
https://github.com/uknowsec/CreateService
https://github.com/v1ncilazy/BypassAddUser
https://github.com/An0nySec/ShadowUser
https://github.com/Sw4mpf0x/PowerLurk
>精彩回顾<
Cobalt Strike免杀脚本生成器|cna脚本|bypassAV
xss bypass备忘单|xss绕过防火墙技巧|xss绕过WAF的方法
【贼详细 | 附PoC工具】Apache HTTPd最新RCE漏洞复现
【神兵利器 | 附下载】一个用于隐藏C2的、开箱即用的Tools
关注我
获得更多精彩
坚持学习与分享!走过路过点个"在看",不会错过
仅用于学习交流,不得用于非法用途
如侵权请私聊公众号删文
觉得文章不错给点个‘再看’吧
原文始发于微信公众号(EchoSec):神兵利器 | 分享个CobaltStrike权限维持插件工具(附下载)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论