Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >集权系统即C2-Windows Admin Center(一)

集权系统即C2-Windows Admin Center(一)

原创
作者头像
极致攻防实验室
发布于 2023-06-24 14:01:46
发布于 2023-06-24 14:01:46
50400
代码可运行
举报
运行总次数:0
代码可运行

免责声明:

本文章或工具仅供安全研究使用,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,极致攻防实验室及文章作者不为此承担任何责任。

前言:

在红队渗透中,无论是边界突破后获得主机权限,还是内网横向获得主机权限,首要做的事就是上C2去巩固权限或者进行接下来的渗透行动,然而当目标主机终端防护能力较强时,免杀对抗又是一个让红队选手不得不面对的难题,特别是当“手里无货”时,疯狂的测试,使得某数字杀软后台一堆弹窗报警的场景屡见不鲜。集权系统即C2系列文章将介绍一种逆向思维,使用流行的集权系统充当C2,利用其自带官方签名buffer的天然优势,在某些场景下能减少免杀成本,甚至有特别的隐匿性。

下面使用目前很火的chatgpt来进行一场渗透测试

一、什么是Windows Admin Center:

二、如何安装Windows Admin Center:

WindowsAdminCenter2211.msi:https://go.microsoft.com/fwlink/?linkid=2220149&clcid=0x804&culture=zh-cn&country=cn

静默安装:

但是很多场景是只有一个webshell command line或者远程命令执行,无交互式shell时这些安装步骤就显得很鸡肋了,所以:

有时chatgpt还是喜欢说胡话的,测试一下,发现确实能够静默安装,只不过闪了几个黑框:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
msiexec /i WindowsAdminCenter2211.msi /qn

安装完成后貌似进程不会自己启动,手动起一下进程:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
"C:\Program Files\Windows Admin Center\SmeDesktop.exe"

三、如何使用Windows Admin Center:

如何连接:

安装Windows Admin Center后,默认连接端口为6516(静默安装可指定),但是连接需要安装时的证书,这里提供一个思路,使用powershell导出到某路径,然后使用webshell进行下载,再将端口映射或者socks5进行连接。

问问chatgpt如何导出证书:

有些错误,修改一下:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$cert = Get-ChildItem -Path cert:\LocalMachine\My | Where-Object {$_.FriendlyName -eq "Windows Admin Center"}$certPath = "C:\WAC_Certificate.pfx"$certPassword = "123456"Export-PfxCertificate -Cert $cert -FilePath $certPath -Password (ConvertTo-SecureString -String $certPassword -AsPlainText -Force)

命令太多?甚至你还可以继续问chatgpt:

如何使用:

使用导出到证书导入到我们的攻击主机,然后连接到目标主机Windows Admin Center服务,选择刚刚导入的证书,即可成功登录Windows Admin Center集权系统:

主机信息、用户管理、文件管理、计划任务、甚至主机开关等功能应有尽有,这不就是一个windows官方的c2么?(某数字杀软在角落静静看着):

四、局限

  • 需要管理员权限进行安装和证书导出
  • windows 10以上版本
  • 貌似没有命令执行功能(但计划任务也能达到相应效果)

五、参考

https://learn.microsoft.com/zh-cn/windows-server/manage/windows-admin-center/deploy/prepare-environment

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
红队技术-外网打点实战案例分享
登录框作为hw出现场次最多的角色,也是最容易出洞的,下面介绍一些自己常用的测试方法
hyyrent
2023/12/16
1.2K0
红队技术-外网打点实战案例分享
红队技术-攻防实战小技巧
https://hunter.qianxin.com/ https://fofa.info/ https://quake.360.cn/
hyyrent
2023/05/09
1.5K0
红队技术-攻防实战小技巧
攻防|记一次市级攻防演练
时间在22年护网结束之后,8月中旬左右,当时公司接了一个市级的攻防演练,作为实习生的我,有幸和师傅一起参加,也是我第一次以红队身份参加,当然,更多的还是蹭师傅的光 拿了第一有个感谢信(O(∩_∩)O哈哈~)。
亿人安全
2023/02/28
8540
攻防|记一次市级攻防演练
从0到n,登录框实战测试
区别于其它登录框漏洞分类文章,本文从实战出发,根据经验,从各种可能情况带你打完一个登录框。
红队蓝军
2024/05/27
4190
从0到n,登录框实战测试
第71篇:某银行外网打点到内网核心区红队评估复盘
大家好,我是ABC_123。本期分享一篇ABC_123曾经做的针对一家银行的红队评估项目,持续时间两周,难度非常大,但是最终打到了银行核心业务区,今天就复盘一下全过程,希望红蓝双方都能得到一些启示,这也是“未知攻、焉知防”的道理。
ABC_123
2023/09/02
6650
第71篇:某银行外网打点到内网核心区红队评估复盘
红蓝对抗|常用攻防工具大全
首先恭喜你发现了宝藏。本项目集成了全网优秀的攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具....etc...),漏洞利用工具(各大CMS利用工具、中间件利用工具等项目),内网渗透工具、应急响应工具、甲方运维工具、等其他安全资料项目,供攻防双方使用。如果你有更好的建议,欢迎提出请求,本文收录全网优秀工具,欢迎大佬提交。
亿人安全
2022/06/30
5.4K0
红蓝对抗|常用攻防工具大全
HW弹药库之红队作战手册
上个月5月9号发了两个HW红方弹药库的,今天再来发一个红队作战人员手册,我大概看了看手册里面的exp零组文档包含了很多,
天钧
2020/06/19
8.1K0
技术分享|记一次差点错过任意密码重置漏洞
前段时间参加了一场政务hw,各种waf基本上告别目录扫描,sql注入,暴力破解这些行为,主要采取的快速打点方式有弱口令,文件上传,反序列化及各种逻辑漏洞。这次要说的是期间遇见的一个差点失之交臂的逻辑漏洞,也提醒各位师傅们细心点,不要犯同样的错误。
亿人安全
2022/06/30
3400
技术分享|记一次差点错过任意密码重置漏洞
攻防|记一次教育行业渗透打点
在文件中找到1400多名学生的敏感信息文件,其中存在手机号、身份证号、学号,可以组合密码本进行统一身份认证系统的爆破登录,默认密码为身份证后六位
亿人安全
2023/09/15
1.5K0
攻防|记一次教育行业渗透打点
渗透测试-如何高效率挖掘漏洞
21、22、3306等远程端口,可使用超级弱口令工具或者railgun自带模块进行暴力破解
hyyrent
2022/12/26
1.5K0
渗透测试-如何高效率挖掘漏洞
网站漏洞挖掘思路
未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,不需要输入密码,即可通过输入网站控制台主页面地址或者不允许查看的连接便可进行访问,同时进行操作。
R0A1NG
2022/06/15
1.7K0
攻防|记一次攻防案例总结
由于传播、利用本公众号亿人安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号亿人安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
亿人安全
2023/12/25
7870
攻防|记一次攻防案例总结
某厂的红队实战靶机面试
几天前,某公众号发布了一篇文章,介绍了面试北京某厂红队岗位的三个靶机题目。这让我想起两年前我面试该厂同样也是这三个靶机,笔者通过5个小时的时间,成功获取了所有的Shell权限。接下来就对这三个靶机的攻击思路逐一讲解。
亿人安全
2023/05/16
1.1K0
某厂的红队实战靶机面试
实战 | 对自己学校内网的渗透测试
一直以来都想拿自己学校的内网练练手,跟负责网安的老师说了一声后,回去直接开搞。这里作了比较详细的记录,希望大家能多多指点。
亿人安全
2024/08/29
6180
实战 | 对自己学校内网的渗透测试
攻防|记一些非常规环境下编辑器的一些Bypass思路
由于传播、利用本公众号亿人安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号亿人安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
亿人安全
2023/12/28
6050
攻防|记一些非常规环境下编辑器的一些Bypass思路
攻防演练-实战中的外网突破
在经历了多年的攻防对抗之后,大量目标单位逐渐认识到安全防护的重要性。因此,他们已采取措施尽可能收敛资产暴露面,并加倍部署各种安全设备。但安全防护注重全面性,具有明显的短板...
亿人安全
2023/10/27
6570
攻防演练-实战中的外网突破
针对一些简单场景的模糊测试
WFuzz 是开源的一款针对 web 应用模糊测试的开源软件,使用 Python 编写,测试的漏洞类型主要包括:未授权访问、注入漏洞(目录遍历、SQL 注入、XSS、XXE)、暴力破解登录口令 等。项目地址:
信安之路
2021/07/06
9650
攻防|记一次省护红队的经历
愿我们都能以拿到第一台机器shell的热情继续学习下去,为网上家园筑起属于我们的安全堤坝!
亿人安全
2023/12/11
7920
攻防|记一次省护红队的经历
攻防演练-某集团红队检测
链接:https://github.com/EdgeSecurityTeam/EHole
hyyrent
2022/12/26
7880
攻防演练-某集团红队检测
登陆页面渗透测试常见的几种思路与总结
我们在进行渗透测试的时候,常常会遇到许多网站站点,而有的网站仅仅是基于一个登陆接口进行处理的。尤其是在内网环境的渗透测试中,客户常常丢给你一个登陆网站页面,没有测试账号,让你自己进行渗透测试,一开始经验不足的话,可能会无从下手。今天就来简单说一下如何在只有一个登陆页面的情况下,来进行渗透测试。
HACK学习
2019/09/17
5.8K0
推荐阅读
相关推荐
红队技术-外网打点实战案例分享
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验