抽奖活动
,免费的一年星球会员、星球内部专属版CobaltStrike体验,还有更多的知识星球优惠券,欢迎大家参与哦~ Manliness_man
经过星球内大佬们的不懈努力,星球内部专属版CobaltStrike终于开发完成,我们将其命名为 IceRiver 。星球内部成员可直接获取,未加入星球的小伙伴也可通过抽奖方式获取哦!
IceRiver主要基于CobaltStrike 4.4 进行二次开发,修复了这个版本的一些bug,同时对其功能进行了扩展。下面进行详细介绍:
最近群里网传CS全版本被登录绕过的漏洞:据我们分析很大可能是通过mysql蜜罐读取teamserver的密码。CS的客户端会将你的登录信息保存到C:\Users<user>.aggressor.prop文件当中,通过mysql蜜罐直接..\遍历,或者读取windows的一些配置文件,从里面找到系统当中用户的home路径,具体可参考艹老师文章https://www.zcgonvh.com/post/tips_of_arbitrary_file_read_on_windows.html .aggressor.prop文件的保存路径:
client保存的配置信息当中就有teamserver的密码。
如此一来,进内网后再也不敢随便连接mysql了,万一蓝队搞了个mysql透明代理蜜罐,那就好玩了,听说已经有人被搞了…… 但是如何防范?只需要启用teamserver双因子登录或者iptables配置白名单,前者更为方便,IceRiver自带双因子登录功能。
teamserver端部署需要生成google otp的验证码,只需要打开client使用GenOtp窗口即可完成验证码生成。
点击SaveQRCode可以选择保存二维码到本地文件当中。
部署teamserver时需要将第3步当中保存的otp.code文件放到teamserver相同目录下,否则会报错提示找不到验证文件,且无法登录teamserver
启动teamserver后,在连接页面除了输入其他信息外,在AuthCode处输入APP上显示的6位验证码,点击连接即可。
当修改MSFURI生成算法后,会出现无法快速传递会话到MSF当中的情况,就是无法直接使用spawn -> foreign http(s) listener传递会话,这里为了兼容便捷的传递会话,做了一些修改,可以保证在满足无法被扫描出stage的情况下,快速传递会话到MSF当中。
self inject模式
开启该模式之后,Screenshot,Hashdump,Desktop,Printscreen,ChromeDump,pth,DcSync,LogonPasswords,net,KeyLogger,PortScan,powerpick这些beacon当中需要fork & inject的后渗透模块将会注入到beacon所在的当前进程当中,可以绕过部分杀软对注入的拦截,使用方法与之前的Attack2DefenseAgent相同,不再赘述。
不再需要在teamserver端创建third-party目录并上传winvnc dll,已经集成进入jar包当中。
老外研究发现的一个teamserver的特征,修复完成。
老外研究发现的一个teamserver的特征,修复完成。
我们的知识星球"安全的矛与盾"是一个既讲攻击也讲防御、开放的、前沿的安全技术分享社区。在这里你不仅可以学习到最新的攻击方法与逃避检测的技术,也可以学到最全面的安全防御体系,了解入侵检测、攻击防护系统的原理与实践。站在攻与防不同的视角看问题,提高自己对安全的理解和深度,做到: 知攻、知守、知进退;有矛、有盾、有安全。
更多的干货内容,更深入的技术交流,尽在知识星球“安全的矛与盾”,欢迎大家扫码加入!