聊聊红队攻防中CobalStrike的多维度对抗

admin 2023年6月16日16:32:02评论49 views字数 918阅读3分3秒阅读模式





闲来无事,聊聊CobaltStrike在攻防对抗中的一些Bypass操作

   

01
其之一profiles


Profiles是CobalStrike流量混淆的基础,当然也会操纵shellcode的一些加载和执行方式,用于绕过杀毒,网上也有很多相关的profile,当然流传的是APT组织的那些肯定是重点标记的,这里简单的举例,笔者首先做一组对比测试。


1)无profiles

聊聊红队攻防中CobalStrike的多维度对抗

生成的shellcode

聊聊红队攻防中CobalStrike的多维度对抗

聊聊红队攻防中CobalStrike的多维度对抗

聊聊红队攻防中CobalStrike的多维度对抗

嗯,落地就被干碎,挺正常的,毕竟啥也没做处理

2)加载profiles

聊聊红队攻防中CobalStrike的多维度对抗

再生成一个shellcode

聊聊红队攻防中CobalStrike的多维度对抗

聊聊红队攻防中CobalStrike的多维度对抗

杀不到了

可以看到这里其实已经过了火绒的静态了,关键点在于profiles里面替换了大量的敏感字符,也就是所谓的静态特征,随意截取一段

聊聊红队攻防中CobalStrike的多维度对抗

这里主要是对stag的处理,也就是去除被标记的特征。


02
其之二Arsenal-kit


Arsenal-kit是cs官方出的一个帮助免杀的套件,可以通过简单的配置绕过查杀,而ArtifactKit是在arsenal-kit当中的一个处理beacon的套件,通过修改加载方式等,bypass杀毒,主要还是ArtifactKit这个插件,这个插件呢主要针对一阶段马Artifact,二阶段马就没那么好的效果了

聊聊红队攻防中CobalStrike的多维度对抗

生成这些东西还是需要做简单配置,随便改下

聊聊红队攻防中CobalStrike的多维度对抗

简单编译一下

聊聊红队攻防中CobalStrike的多维度对抗

然后加载插件

聊聊红队攻防中CobalStrike的多维度对抗

再生成一个shellcode,为了有效的验证这个工具的绕过查杀的效果,我这里先取消了profiles,再做验证

聊聊红队攻防中CobalStrike的多维度对抗

确保裸马是被杀的

聊聊红队攻防中CobalStrike的多维度对抗

聊聊红队攻防中CobalStrike的多维度对抗

现在加载插件生成一个新的shellcode

聊聊红队攻防中CobalStrike的多维度对抗

可以看到没有查杀了,这里放张vt的图,证明效果还是可以的

聊聊红队攻防中CobalStrike的多维度对抗



03

其之三自写免杀



这里使用二阶段生成的shellcode搭配自写的免杀,很轻松就可过Defender

聊聊红队攻防中CobalStrike的多维度对抗

最新版本Defender

聊聊红队攻防中CobalStrike的多维度对抗

聊聊红队攻防中CobalStrike的多维度对抗

denfender一声不吭

聊聊红队攻防中CobalStrike的多维度对抗

火绒如下

聊聊红队攻防中CobalStrike的多维度对抗

某擎,一声不吭嗷

聊聊红队攻防中CobalStrike的多维度对抗

聊聊红队攻防中CobalStrike的多维度对抗

甚至执行个命令也无事发生

聊聊红队攻防中CobalStrike的多维度对抗

从前的时候,会告警内存里有cs(吃了好多次亏,麻麻滴),现在告都不告了,笑死


聊聊红队攻防中CobalStrike的多维度对抗




04




从实战验证可以看到在对抗主防,EDR效果上还是很不错的,攻防是一个持续的过程,虽然我挺怀疑某些安全公司的产品在摆烂。



聊聊红队攻防中CobalStrike的多维度对抗





END

聊聊红队攻防中CobalStrike的多维度对抗





原文始发于微信公众号(JC的安全之路):聊聊红队攻防中CobalStrike的多维度对抗

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月16日16:32:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   聊聊红队攻防中CobalStrike的多维度对抗https://cn-sec.com/archives/1813753.html

发表评论

匿名网友 填写信息