魔改cs4.5–流量特征消除
【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。
0x01 前言
浅水一个cs4.5的加密流量消除
0x02 特点
-
修改C2 PROFILE实现teamserver伪造
-
修改ssl并新增配置确保流量加密
-
修改teamserver默认配置,实现轻度隐藏
-
修改内置部分流量特征
0x03 演示
1、修改启动端口65535(反正实战肯定不是65535)
2、修改自带ssl证书
这里先生成新的证书文件
要记住名字(ssl.store)和自己设置的key
一会还要用
这里伪造微软升级签名
然后应该就可以看见新生成的ssl证书
迁移到PKCS12标准格式
keytool -importkeystore -srckeystore /Users/chenhuan/Desktop/cs/./ssl.store -destkeystore /Users/chenhuan/Desktop/cs/./ssl.store -deststoretype pkcs12
然后咱们自定义C2 profile文件
这里cs官方给出了自定义文件的一些需求可以作为参考
https://hstechdocs.helpsystems.com/manuals/cobaltstrike/current/userguide/content/topics/malleable-c2_main.htm?cshid=1062#_Toc65482835
set sample_name "MicrosoftUpdate";
set sleeptime "5000"; # use a ~30s delay between callbacks
set jitter "10"; # throw in a 10% jitter
set useragent "Mozilla/5.0 (Windows NT 6.1; rv:24.0) Gecko/20100101
Firefox/24.0";
#设置证书,这里伪造微软升级
https-certificate {
set CN "US";
set O "MicrosoftUpdate";
set C "en";
set L "US";
set OU "MicrosoftUpdate";
set ST "US";
set validity "365";
}
#设置cliet内容和方式
code-signer{
set keystore "yourname.store";
set password "yourpass";
set alias "ssl";
}
http-post {
set uri " your uri "
client {
省略.........
id {
netbios;
省略.........
}
output {
base64;
prepend " ";
print;
}
省略.........
注意修改sample_name,ssl keystore和password的值
这里因为dnsmax方法的弃用转dns-bendon.dnsmax方法的失败就删除了dnsmax的选项,不使用dns来回传hostname
然后使用c2lint验证profile
这样就ok了
然后开teamserver
正常登录搞个马子看看流量
效果不错
后续nmap等工具的消除也会做
还在考虑要不要把cs re掉改一下生成马子的特征
原创文章,作者:moonsec,如若转载,请注明出处:https://www.moonsec.com/6887.html