<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    win xp,2003環境上線cobaltstrike

    一顆小胡椒2022-03-17 08:00:50

    問題分析

    在 I-IVV 的需求場景中,經常會遇到一些比較古老的環境,例如 windows xp、win server 2003系統,為了讓整體流程更流暢絲滑,對這類場景也需要找到合理的解決方法,且解決方案應盡量貼合現存使用習慣。

    兼容問題的根本點在于,shellcode的兼容性+shellcodeloader的兼容性。

    1、shellcode

    2、loader

    其中最重要的是解決shellcode的問題。

    解決思路

    1、自寫stage模式的shellcode

    需要學習shellcode的開發環境搭建+開發方法等

    參考代碼如下:                 https://github.com/AgeloVito/CobaltstrikeSource/blob/master/ShellcodeToC_wininet/Shellcode_wininet.cpp @mai1zhi2

    優點:shellcode自定義程度高,免殺效果好。

    缺點:開發成本較高,且只能適用stage模式

    如若開發stageless模式的shellcode還需重寫beacon.dll的功能,技術、時間成本就高太多了。

    2、復用低版本的shellcode

    經過測試,CobaltStrike3.1.x 系列中httpListener的shellcode兼容性最高,

    其 stage,stageless模式的shellcode都能很好的兼容windows xp、win server 2003系統。

    優點:獲取成本低,且能復用到高版本的CobaltStrike中,不用換c2工具。

    缺點:shellcode免殺屬性不太好(可以針對shellcode進行混淆等處理,這里不展開)。

    02

    具體實現

    綜合各種考量,我們最終選定的低版本cs為 May 4, 2019 - Cobalt Strike 3.14

    按照以下步驟將其復用至高版本 Cobalt Strike 中

    01

    配置malleable-c2 profile一致

    需要在profile配置中保持一致的幾個點

    stage

    http-stager.uri_x86

    http-stager.uri_x64

    stageless

    http-get.uri

    http-post.uri

    其他的profile配置項參考各版本對應支持的配置就好,相同的配置選項盡量保持一致即可。

    低版本

    高版本

    02

    配置host頭

    如果使用了域前置,我們需要在低版本的profile中配置host頭

    stage

    http-stager.client

    stageless

    http-get.client

    http-post.client

    http-config.header

    高版本的cs中,http-config.header 不需要在profile中寫為定值,在gui中配置Listener的時候設置就好,且gui中配置的Host Header也會覆蓋掉profile的該項值。

    03

    復用低版本shellcode

    當我們部署好高版本的c2以后,只要我們遇到windows xp 、win server 2003 這類系統,這時候我們就可以在本地臨時起一個低版本cs,通過設置其監聽器地址與部署好的高版本監聽器相同,生成基于http的x86 shellcode,再使用自寫兼容windows xp 、win server 2003 系統的loader,從而達到全版本兼容的可執行程序,我們將便可將其權限上到CobaltStrike4.4上。

    我們的CobaltStrike4.4 HttpListener配置如下:

    CobaltStrike3.14 HttpListener配置如下

    然后根據使用需求生成 stage或者stageless形式的shellcode即可。

    03

    效果展示

    如下圖,完美兼容,權限上到了cs4.4上。

    win
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員近期發現,Lazarus 黑客組織正在試圖利用 Windows AppLocker 驅動程序 appid.sys 中的零日漏洞 CVE-2024-21338,獲得內核級訪問權限并關閉安全工具,從而能夠輕松繞過 BYOVD(自帶漏洞驅動程序)技術。
    一、事件簡介近期在進行Windows終端威脅狩獵時捕獲了一例通過破解軟件網站進行傳播分發的Windows竊密木馬,受害者點擊運行該木馬后,該木馬會竊取受害者電腦中Chrome、Firefox瀏覽器保存的賬號、密碼、瀏覽歷史、cookie,桌面特定格式文件,已安裝應用信息,操作系統信息,桌面截屏等敏感信息,在內存中經加密壓縮發送到遠端C2服務端。同時分析發現該木馬作者運用了解壓膨脹大文件,內存加載,
    Windows 10 將于 2025 年 10 月 14 日終止支持,此后微軟將停止提供安全更新。Windows 10 仍然是目前最流行的操作系統,微軟也為那些想要繼續使用該操作系統的用戶提供了額外三年的付費安全更新支持 Extended Security Updates(ESU)。
    查看態勢感知,發現受害主機被上傳到Jsp木馬,此IP經過威脅情報,被判斷為惡意IP。
    WinRAR再爆0 day漏洞
    2023-08-29 09:20:29
    Winrar是一款免費的主流壓縮文件解壓軟件,支持絕大部分壓縮文件格式的解壓,全球用戶量超過5億。Group-IB研究人員在分析DarkMe惡意軟件時發現WinRAR在處理ZIP文件格式時的一個漏洞,漏洞CVE編號為CVE-2023-38831。
    Group-IB 的最新發現顯示,自 2023 年 4 月以來, WinRAR 壓縮軟件曝出一個關鍵的安全漏洞,被認為是一個已經被利用的零日漏洞。
    據相關消息,繼 Zero Day Initiative(ZDI)之后,安全公司 Group-IB 于前日發布博文,披露了存在于WinRAR壓縮軟件中的零日漏洞CVE-2023-38831,已經在 6.23 版本中修復。
    WinRAR 上周修復了一個高危漏洞 CVE-2023-40477,該漏洞允許遠程攻擊者通過引誘受害者打開一個特制的 RAR 壓縮文件去執行任意代碼。安全公司 Group IB 周三公開了該漏洞的更多細節。該漏洞從今年四月起就開始被利用,攻擊者通過證券交易論壇引誘受害者打開含有惡意代碼的壓縮文件,利用漏洞攻擊者可以偽造文件擴展,在偽造的 .jpg 或 .txt 等文件格式中隱藏惡意腳本。當受害者打
    WinRAR 修復了一個高危漏洞 CVE-2023-40477,該漏洞允許遠程攻擊者通過引誘受害者打開一個特制的 RAR 壓縮文件去執行任意代碼。該漏洞需要欺騙用戶因此危險等級評分略低為 7.8/10。該漏洞是 Zero Day Initiative 的 研究員 goodbyeselene 發現的,2023 年 6 月 8 日報告給開發商 RARLAB,漏洞存在于恢復卷處理過程中,是未能正確驗證用
    Windows通用免殺shellcode生成器,能夠繞過Microsoft Defender、360、火絨、Panda等殺軟的查殺。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类