项目地址:
https://github.com/LDrakura/Remote_ShellcodeLoader
本文所采用技术,仅用来实现自定义功能,适用场景仅为授权的测试中进行权限维持或为个人电脑添加定制化功能,如:启动开机时启动计算机器,方便实用~
在公司打下来域控,用了一种好玩的方法做了权限维持(只要我进程不存在,你就永远也不知道我在哪)。
特征极少,绕过了杀软,hids,nids,后门存活了两个多月。最终在威胁情报上遭遇了滑铁卢。
控制端C2是有几条威胁情报的,结合NIDS的流量,情报介入以后,异常外连直接被发现。于是诞生了这个工具(只要我不连接C2,威胁情报就永远发现不了我)
此处仅提供思路,可和DLL劫持、其他维权手段结合。在红蓝对抗的时候,能多一个选择~
编译测试环境:WIN10 1909、VS2019
./loader url
当然,你可以下载源码把url硬编码在代码中,这样连命令行特征都没有了。(不要用自己的,小心被溯源)
sleep:10
type:cmd
value:calc
休眠时间,下次获取服务端配置间隔(单位:秒)
sleep、cmd、up、exit四种
我需要做隐蔽的权限维持,机器暂时不用,需要的时候上线。或者某些cdn上,比如,能上传txt的地方。。。
命令只接受单个命令,不接受空格,和读取方式有关,后面改
加载shellcode后创建线程执行,但是beacon退出后会exit整个进程(cmd方式无此问题),好像和CobaltStrike Beacon退出方式有关
仅支持X64
没有经过严格测试,有bug
https://github.com/curl/curl
热文推荐