日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

cobalt strick 4.0 系列教程(6)Payload Artifact 和反病毒规避

發布時間:2023/12/1 编程问答 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 cobalt strick 4.0 系列教程(6)Payload Artifact 和反病毒规避 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

0x01 哲學

Strategic Cyber 責任有限公司會定期回答有關規避的問題。Cobalt Strike 是否能夠繞過 AV 產品?它能繞過哪些 AV 產品?它多久檢查一次?

Cobalt Strike 默認的 Artifact 可能會被大多數終端安全解決方案攔截。規避不是 Cobalt Strike 默認產品的目的。但是 Cobalt Strike 確實提供了靈活性。

你作為操作員可以改變 Cobalt Strike 在它的工作流中使用的可執行文件、DLL、applet 和腳本模板。你也可以以多種不同的格式導出 Cobalt Strike 的 Beacon payload,這樣可以與用于幫助規避的第三方工具一起工作。

本章將重點介紹 Cobalt Strike 提供靈活性的的功能。

0x02 Artifact 工件集

Cobalt Strike 使用 Artifact 工件集來生成它的可執行文件和 DLL。這個 Artifact 工件集是一個源碼框架、用于建立(build)可以規避一些反病毒產品的可執行文件和 DLL。

Artifact 工件集理論

傳統的反病毒產品使用簽名來識別已知的惡意程序。如果我們把一些被標記的惡意 shellcode 注入一個可執行文件,那么反病毒產品會識別 shellcode 并把此可執行文件標為惡意。

為了打敗這種檢測,攻擊者通常會以某種方式混淆 shellcode 并將其放入二進制文件中。這種混淆過程會打敗使用簡單的字符串搜索來識別惡意代碼的反病毒產品。

很多反病毒產品會進行更嚴苛的檢測。這些反病毒產品模擬一個可執行程序在一個虛擬沙盒中的執行。在執行的每個模擬步驟中,這個反病毒產品會檢測在模擬的進程空間中的已知的惡意部分。如果已知的惡意部分出現,反病毒產品會把這個可執行文件或 DLL 標記為惡意的。這項技術打敗了許多編碼器和程序包,它們試圖去從基于簽名的反 AV 產品中隱藏已知的惡意部分。

Cobalt Strike 對此的應對策略是很簡單的。這個反病毒沙盒有一些限制。這不是完整的虛擬機。有一些反病毒沙盒不會模擬的系統行為。這個 Artifact 工件集是一些可執行文件和 DLL 模板的合,這些可執行文件和 DLL 模板依賴于一些反病毒產品不會模擬來還原二進制中的 shellcode 的行為。

一些技術[請參閱:Artifact 工件集中的 src-common/bypass-pipe.c ]生成可執行文件和 DLL,這些可執行文件和 DLL 通過命名管道為 shellcode 服務,通過命名管道傳輸 shellcode。如果反病毒沙箱不模擬命名管道,就發現不了那些已知的惡意 shellcode。

Artifact 工件集失效的地方

當然,反病毒產品可能擊敗 Artifact 工件集中的特定的實現。如果一個反病毒的供應商為你使用的Artifact 工件集技術編寫了簽名,那么它創建的可執行文件和 DLL 將被捕獲。殺軟的追蹤始于 CobaltStrike 2.5 甚至更低的版本。隨著時間的推移,Cobalt Strike 中默認的繞過技術會逐漸失效。如果你想最大化利用 Artifact 工件集,你可以使用這些 Artifact 工件集中的某項技術作為基礎來構建你自己的Artifact 工件集實現。

但是哪怕是這樣也還遠遠不夠。一些反病毒產品會回連廠商的服務器。這些廠商來決定該可執行文件或DLL 是否是非惡意的或者是之前從未見過的未知可執行文件或 DLL。一些這些產品會自動的把未知的可執行文件或 DLL 發送到廠商用于進一步的研究和提醒用戶。其他的一些產品會把未知的可執行文件或DLL 視為惡意的。這取決于反病毒產品及其設置。

關鍵是,在這種情況下,再怎么樣“混淆”也幫不了你。你要面對的是不同的防御方式,需要針對性的解決方案。你應該像處理應用白名單一樣處理這些情況。嘗試找到一個已知的好的程序(比如powershell),利用它來把你的 payload stager 注入進內存中。

如何使用 Artifact 工件集

通過 Help → Arsenal (武器庫),填入 Cobalt Strike 的注冊碼來下載 Artifact 工件集。你也可以通過這個地址來直接訪問武器庫網頁:https://www.cobaltstrike.com/scripts

Strategic Cyber 有限責任公司將 Artifact 工件集以 .tgz 的格式分發。使用 tar 命令對其進行解壓。此 Artifact 工件集包含一個 build.sh 腳本。在 Kali Linux 系統上運行此腳本,無需任何參數,使用最小化 GNU 來為 Windows 交叉編譯器構建默認的 Artifact 工件集。

Artifact 工件集構建腳本會為每一項 Artifact 工件集中的技術創建一個包含模板 Artifact 的文件夾。要通過 Cobalt Strike 來使用某項技術,通過 Cobalt Strike → Script Manager (腳本管理器),并從該技術的文件夾加載 artifact.cna 腳本。

建議你定制化修改 Artifact 工件集及其技術,使其滿足你的需求。盡管熟練的 C 程序員可以使用Artifact 工件集做更多事情,那些不是程序員但是樂于探索的人也可以使用 Artifact 工件集。比如,每當新版本發布時,主流的反病毒產品喜歡為 Cobalt Strike 的試用版中的可執行文件編寫簽名。直到Cobalt Strike 2.5版本,Cobalt Strike 的試用版和授權版都在其可執行文件和 DLL 中使用了命名管道技術。反病毒廠商就需要為可執行文件使用的命名管道字符串編寫簽名。擊敗它們的簽名,一次又一次的發布,就像在管道技術的源代碼中更改管道名稱一樣簡單。

0x03 Veil 規避框架

Veil 是一個流行的框架,用于生成可以通過某些防病毒產品的可執行文件。你可以使用 Veil 來為Cobalt Strike 的 payload 生成可執行文件。通過 Attacks → Packages → Payload Generator 。選擇你想要為其生成可執行文件的監聽器。選擇 Veil 作為輸出類型,按 Generate 按鈕來保存輸出文件。

啟動 Veil 規避框架并選擇你想要使用的技術。Veil 最終會詢問關于 shellcode 的生成選項。選擇 Veil的“使用自定義 shellcode”的選項,把 shellcode 粘貼在 Cobalt Strike 的 payload 生成器使用的文件內容中。按 Enter 鍵然后你就會獲得一個新鮮出爐的 Veil 制作的可執行文件。

0x04 Java 小程序攻擊

Strategic Cyber 有限責任公司以小程序集的形式為 Cobalt Strike 的小程序攻擊發布源碼。這部分也可以在 Cobalt Strike 的武器庫中。通過 Help → Arsenal (武器庫)并下載小程序集。

使用包含的 build.sh 腳本來在 Kali Linux 上構建小程序集。很多 Cobalt Strike 的客戶使用這種靈活性來使用一個他們購買的代碼簽名的證書為 Cobalt Strike 的 Java 小程序攻擊簽名。我們也強烈推薦這種做法。

要使 Cobalt Strike 使用你的小程序集而不是內置的那個,加載包含在小程序集里面的 applet.cna 腳本。

在 Cobalt Strike 武器庫頁面上你會注意到 Power Applet (Powershell 小程序)。這是 Cobalt Strike的 Java 小程序攻擊使用 PowerShell 的替代實現,用于將 payload 注入內存。Power Applet 展示了你有使用完全不同的方法重建 Cobalt Strike 的標準攻擊并把它門用于 Cobalt Strike 的工作流中的靈活性。

通過加載小程序集中包含的 applet.cna 腳本,可以使 Cobalt Strike 使用你的小程序集而不是內置的那個。

0x05 資源集

資源集是 Cobalt Strike 改變其在工作流中使用的 HTA,Powershell,Python,VBA 和 VBA 腳本模板的方法。同樣,資源集在 Cobalt Strike 的武器庫中,可以被有注冊碼的用戶獲取。通過 Help →Arsenal 來下載資源集。

資源集的 README.txt 文檔記錄了包含的腳本和哪些功能使用它們。要規避一個產品,考慮這些腳本中的改變字符串或行為。

要使 Cobalt Strike 使用你的腳本模板而不是內置的腳本模板,加載資源集中的 resources.cna 腳本。

總結

以上是生活随笔為你收集整理的cobalt strick 4.0 系列教程(6)Payload Artifact 和反病毒规避的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 夜夜夜爽 | 九色视频国产 | 大尺度叫床戏做爰视频 | 成人av亚洲| 五月婷婷狠狠爱 | av网站免费在线看 | 精品亚洲永久免费精品 | 大桥未久av在线播放 | 久久午夜电影网 | 韩国伦理电影免费在线 | 在线看黄网站 | 91在线观看成人 | 麻豆最新 | 96超碰在线 | 欧美精品观看 | 国产福利资源 | 色窝窝无码一区二区三区成人网站 | 葵司av电影 | www.黄色. | 草草视频在线 | 成人在线综合 | 精品一区二区在线观看 | 特黄视频在线观看 | 国产精品久久久久久久久久久久久久久久久 | 干美女视频 | 国产欧美一级 | 国产精品欧美大片 | 欧美色妞网 | 欧美浮力影院 | 久久理论视频 | 男人操女人视频网站 | 成人av在线电影 | 69视频免费| 在线中文字幕网站 | 国产精品系列在线播放 | 日韩电影中文字幕在线观看 | 精品国产午夜福利在线观看 | 午夜资源 | 日韩二区三区四区 | 学生孕妇videosex性欧美 | 婷婷av在线| jizz亚洲女人高潮大叫 | 亚洲欧美综合一区二区 | 成年人黄色 | 高潮毛片无遮挡高清免费 | 免费观看全黄做爰的视频 | 国产在线观看你懂的 | 青娱乐免费在线视频 | 国产精品sm | 无码人妻精品一区二区三区66 | 国产精品免费看片 | xvideos永久免费入口 | 日韩狠狠操 | 日韩视频在线观看二区 | 亚洲AV无码乱码国产精品色欲 | 中文字幕一级二级三级 | 日本中文字幕不卡 | 精品自拍av | 国产亚洲精品久久久久婷婷瑜伽 | 黄色国产在线播放 | 伊人久久大香线蕉综合网站 | 成人做爰9片免费视频 | 99精品国自产在线 | 91激情影院| 欧美日韩一区二区在线观看视频 | 欧美成人精品激情在线视频 | 国产精品99久久久久久久 | 久久久av免费 | 亚洲一区影院 | 岛国大片在线免费观看 | 美女污污网站 | 蜜臀精品 | 免费的一级黄色片 | 国产在线操 | 国产人成无码视频在线观看 | 亚洲一区二区三区四区五区六区 | 亚洲超碰av | 国产精品久久久久久久久免费软件 | 蜜臀久久99精品久久久久宅男 | 欧美精品乱码99久久蜜桃 | 亚洲黄色小说网 | 久久久视频在线观看 | 国产区视频 | 一区二区三区在线免费观看 | 国产在线欧美在线 | 亚洲7777| 国产精品12区 | 欧美第1页 | www.日韩精品 | 亚洲在线观看视频 | 国产成人无码精品久在线观看 | 日批毛片 | 久久久18禁一区二区三区精品 | 樱花电影最新免费观看国语版 | 国内精品人妻无码久久久影院蜜桃 | 国产婷婷久久 | 久久久青青草 | 可以在线观看av的网站 | 99久久精品一区二区 |