免责声明:
本文章或工具仅供安全研究使用,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,极致攻防实验室及文章作者不为此承担任何责任。
前言:
在红队渗透中,无论是边界突破后获得主机权限,还是内网横向获得主机权限,首要做的事就是上C2去巩固权限或者进行接下来的渗透行动,然而当目标主机终端防护能力较强时,免杀对抗又是一个让红队选手不得不面对的难题,特别是当“手里无货”时,疯狂的测试,使得某数字杀软后台一堆弹窗报警的场景屡见不鲜。集权系统即C2系列文章将介绍一种逆向思维,使用流行的集权系统充当C2,利用其自带官方签名buffer的天然优势,在某些场景下能减少免杀成本,甚至有特别的隐匿性。
下面使用目前很火的chatgpt来进行一场渗透测试:
一、什么是Windows Admin Center:
msiexec /i WindowsAdminCenter2211.msi /qn
"C:Program FilesWindows Admin CenterSmeDesktop.exe"
$cert = Get-ChildItem -Path cert:LocalMachineMy | Where-Object {$_.FriendlyName -eq "Windows Admin Center"}
$certPath = "C:WAC_Certificate.pfx"
$certPassword = "123456"
Export-PfxCertificate -Cert $cert -FilePath $certPath -Password (ConvertTo-SecureString -String $certPassword -AsPlainText -Force)
-
需要管理员权限进行安装和证书导出 -
windows 10以上版本 -
貌似没有命令执行功能(但计划任务也能达到相应效果)
原文始发于微信公众号(极致攻防实验室):集权系统即C2-Windows Admin Center(一)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论