1、Cobalt Strike介绍
Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不再使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。 Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等。 |
2、shellcode介绍
shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。shellcode常常使用机器语言编写。可在暂存器eip溢出后,塞入一段可让CPU执行的shellcode机器码,让电脑可以执行攻击者的任意指令。 |
3、CS-Loader
网上找到一个分离免杀方式,远程加载shellcode来过杀毒软件 |
https://github.com/Gality369/CS-Loader
本次使用golang版本,把shellcode通过RC4加密操作方式:
第一步,生成shellcode |
第二步:准备一张图片,把shellcode放至generator.py,然后合并在图片中 |
C:UsersThinkDesktopCS-Loader-mastergo版本>python2 generator.py test@123 image.jpg
Payload has write to shellcode_image.jpg
第三步:更改换名称放至HTTP服务器,方便远程加载 |
第四步:在CS-Loader.go中加入远程的图片和rc4密钥 |
C:UsersThinkDesktopCS-Loader-mastergo版本>go build -ldflags="-H windowsgui" CS-Loader.go
第五步:可以过360杀毒软件 |
投放至HTTP服务器上,改名为CS.EXE |
第六步:运行上线 |
在学习和实战过程当中,可以借鉴此绕过的思路 |
原文始发于微信公众号(A9 Team):CS免杀-Loader 方式
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论