freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

cs上线Linux
TideSec 2022-05-20 17:06:46 209589
所属地 山东省

概述

基于自身办公环境的需求,想着在自己Mac上搭建cs的服务端和客户端,解决资源可以充分利用,学习cs摆脱多个机器的尴尬处境,之前不知道互联网上有没有这方面的实践,随手百度,得此文,记录之。

结论

多次实践,实现了Linux的上线,未实现Mac的正确返回结果,后续如知具体原有,会自行补充更新。

实验环境

cobaltstrike4.3版本 + mac + kali

实操

安装

如果想让上线Mac或者Linux系统,我们需要下载crossc2,
项目地址:https://github.com/gloxec/CrossC2/
1653037489_628759b16d5503545abc7.jpg!small注意:目前支持3.14和4.0以上的版本

下载基础文件:

CrossC2.cna

genCrossC2 (如果操作系统是Windows, 下载genCrossC2.Win.exe)
选择Script Manager,添加CrossC2.cna (如果成功安装,菜单栏会多出一项 CrossC2)
修改CrossC2.cna脚本中genCC2路径为真实路径
$genCC2 = "/xxx/xx/xx/genCrossC2.MacOS";

因为一些原因,目前强制只支持HTTPS beacon。

复制server上cs目录下的 .cobaltstrike.beacon_keys到本地目录下

具体修改如下:
1653037495_628759b786fb2bedfbbc8.jpg!small1653037500_628759bc5ebd88e3bb9a3.jpg!small

1653037506_628759c25c096e139fc62.jpg!small

后面通过cs脚本管理,添加我们刚才配置好的CrossC2.cna
1653037512_628759c887cba5aeb8e28.jpg!small
添加完成后,cs导航栏会有一个crossc2的选项卡。

上线Linux

先创建一个监听服务在Mac上,此监听必须用https的方式,上述安装过程中已经提到了。这里创建的时候注意下。
1653037517_628759cdb5e19ecf87dd4.jpg!small

生成相关载荷
1653037523_628759d3b858453ee704d.jpg!small
1653037529_628759d9816c00cdd5c9d.jpg!small选择要上线的系统类型。
1653037533_628759dde46a12dfde336.jpg!small
1653037539_628759e37c19c4e0f3d6c.jpg!small
最后说一句,这东西玩玩就好了,二十次的重启,可能会换来一次的成功,运气好的,可能一次就搞定。

上线mac

1653037544_628759e8e48355c439486.jpg!small
1653037549_628759edcb66d6e603a28.jpg!small1653037554_628759f2dd525c45d644a.jpg!small
理论上有这个alive的返回cs应该就上线了,但是,很遗憾,并没有。反观上面的linux就可以。
1653037560_628759f86d8021a557a8a.jpg!small
参考链接:

https://gloxec.github.io/CrossC2/zh_cn/redteam/attack_macos.html
官方其实并没有给出Mac上线的截图,笔者这里也没有测试通。惭愧!

# csrf
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 TideSec 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
TideSec LV.7
Tide安全团队 http://www.TideSec.com
  • 112 文章数
  • 121 关注者
某次攻防演练中对任意文件读取漏洞的利用
2023-07-05
记一次对某企业的渗透测试
2023-07-05
用户名密码加密的页面爆破学习
2023-07-05
文章目录