freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Cobalt Strike使用powershell过火绒360免杀
stfswtw 2020-12-06 12:19:29 219831

前言

最近刚学了个可以过火绒和360免杀的一个方法,于是就自己试试,还真的可以,记录一下实验过程。

实验准备

一台kali

一台试验机(装了火绒)

一张1920*1200的图片(只能大不能小),后面代码要插入图片里,像素小了位数不够。

Cobalt Strike工具
Invoke-psimage脚本

脚本地址:https://github.com/peewpw/Invoke-PSlmage

开始实验

一:kali连接cs工具,我是用kali和window10俩台机操作的,因为window10的cs图形化界面比较好操作,一台Kali也可以完成哦。

下载Cobalt Strike工具,复制到kali,在此文件位置打开终端

1607222930_5fcc4692ae9ca73f561cf.png!small?1607222932418

进入文件夹里,执行teamserver文件,IP地址是自己kali的ip(打个码,害怕大佬连我),123456随便设的密码,一会windows上连接要用,生成一串hash

1607223686_5fcc49863d307d3d2473e.png!small?1607223688750

二:windows上同样打开cobalstrike3.14,双击cobalstrike.bat运行(注意需要安装java环境)

1607223296_5fcc4800c41d7b32250fa.png!small?1607223298601

运行之后出现,密码就是kali设置的密码,ip,端口,用户名默认就可以,连接进入图形化界面

1607223787_5fcc49ebc714a1dc51a03.png!small?16072237895111607223868_5fcc4a3cc5a597b6d5d91.png!small?1607223870510



三:创建一个监听,点击耳机,add一个监听,端口设置一个不重复的,名字随便,其他默认就可以

1607224178_5fcc4b72a5c55f97c05a8.png!small?1607224180694


四:生成木马,选择攻击模块,生成后门,点击Payload Generator,输出生成一个powershell,生成的ps1文件保存到桌面

1607224370_5fcc4c328b939b6d50190.png!small?16072243722751607224450_5fcc4c82d2aad4fafaf4e.png!small?16072244535831607224561_5fcc4cf19de171d2672f8.png!small?1607224563393


五:将下载的Cobalt Strike工具解压到本地,打开里面的Invoke-PSImage-master,将下载的1920*1200的图片和ps1文件放入里面,在此文件夹下打开cmd,依次输入下面三条命令

1607225393_5fcc5031d206adcac74b8.png!small?1607225395506

1607225515_5fcc50abaf4719fda80cf.png!small?1607225517361


Powershell -ExecutionPolicy Bypass

Import-Module .\Invoke-PSImage.ps1

Invoke-PSImage -Script .\payload.ps1 -Image . \test1.jpg -Out test2.png -Web


1607225756_5fcc519c8c86020832070.png!small?1607225758376

生成的一串代码保存下来


1607225974_5fcc527630ef26aa77b16.png!small?1607225975979文件夹里生成了一个22.jpg,一会上传到kali监听机上


六:打开CobaltStrike,文件选择生成的那个图片,我的是22.jpg,上传完成后会生成一个地址,复制保存下来1607226116_5fcc53044d67b88a5b4fe.png!small?16072261180111607226447_5fcc544f725c87cb5c89c.png!small?16072264492011607226543_5fcc54af6f2657af84dff.png!small?1607226545226

7.将刚才生成的地址替换掉之前复制的连接中的地址

1607226866_5fcc55f2dea97eb280cb7.png!small?16072268690211607226834_5fcc55d2a113d2ca0dd27.png!small?1607226836370

八:最重要的时刻来,假如你帮别人修电脑,只需要将刚才生成的一串代码输入对方的cmd中,打开powershell,复制执行,返回可以看到CobaltStrike目标主机上线,成功拿到对方电脑的权限。

1607227243_5fcc576bbd6d19edc0d64.png!small?1607227245759

总结

攻击方式很简单,制作过程麻烦了一点,经过我试验,在目标主机开着火绒和360的时候执行代码依然可以成功,说明是可以绕过免杀的。但缺点就是要拿到目标主机电脑输入代码才可以。修电脑要小心喽!

修补建议

1.对powershell输入命令进行过滤

2.对特殊字符进行过滤,设置powershell输入需要管理员权限

# 系统安全 # 数据安全 # 木马 # 网络安全技术
本文为 stfswtw 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
收藏
stfswtw LV.1
这家伙太懒了,还未填写个人描述!
  • 3 文章数
  • 13 关注者
记HACK THE BOX Shield靶场拿flag
2021-03-02
你真的会信息收集吗?
2020-11-30
文章目录