本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com
点击蓝字
关注我们
_声明
_
本文作者:北美第一突破手
本文字数:1600
阅读时长:16~20分钟
附件/链接:点击查看原文下载
本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,狼组安全团队以及文章作者不为此承担任何责任。
狼组安全团队有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经狼组安全团队允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
前言
这篇文章主要就上篇文章中的细节进行改正,然后讲解如何在外网进行上线。
一、
纠错
首先是回连的时候,返回Beacon的内容。
当我们在上面的输入框中输入一个路径,然后点击这个按钮就可以直接跳转到这个路径下,比如我跳转到 Windows/system32/
的路径下:
这样就能跳转到具体的路径
获取当前所在目录的所有软件列表:
我们可以使用这一块的配置连接不同的聊天室,聊天室在后面讲解
在具体安装的时候需要安装 1.9.5
的 pygame
sudo pip install pygame==1.9.5
二、
Canvas外网上线
我们拿C2进行比较,C2可以生成木马进行上线,在Canvas中也有对应的模块:
第一个模块 BuidCallbackTrojan
用于创建一个可执行的木马进行回连,他的可选配置如下:
Host为回连地址、Port为监听的端口、Filename为生成的文件名字、OS为木马的操作系统、Arch为系统的框架,下面的 Windwos Only
表示的是只能在windwos上进行的操作,这里包括 HTTP MOSDEF
、 SSL
、 Encrypted
、 AV bypass
默认的配置是以当前的环境进行配置的,5555端口是他默认的监听端口,在 Node Tree
中可以看到设置的监听:
我们现在生成一个 Windwos
的可执行文件进行上线:
日志中可以看到:
默认生成的可执行文件在 Canvas
中:
我们执行一下看看信息:
成功上线,并且可以在日志和 Node Tree
中可以发现上线的主机,在生成可执行文件的时候,我们勾选了 Bypass
的选项,我们来看看免杀的效果:
免杀效果可见一斑,但是不能够过360的动态杀软
那么我们可以考虑外网上线,这里我的上线方式为
SSH
转发上线,也就是将外网的IP的流量转发到本地上,我也尝试过域名上线和其他的CDN上线等隐藏方式,但是没有找到合适的方法,所以就可以直接使用SSH
转发,后续我们可以尝试修改源码进行操作
三、
转发
首先设置一下本机监听,监听本地的8080端口:
然后设置一下流量转发:
这里我们将外网IP所有访问85的流量转发到本机的8080服务,然后我们去生成木马:
成功上线,接着我们看看是否能够执行命令:
但是会有一个问题,就是在日志中会一直存在访问失败的日志,因为外网的IP一直被扫描:
四、
功能补充
========================
昨天没有讲到的内容进行补充
在这个工具中有一个聊天室的功能,能够满足多台主机进行通信和一些其他功能:
他的通信方式也是 C/S
的方式,首先在一台主机上启动一下服务端: Start Commander
当点击以后就会出现这样一个这样的界面,然后它作为服务端,通信的默认服务端口是 4445、4446
这两个,接着我们开另外一台工具进行连接,先进行配置一下:
我们直接连接,这里连接的时候直接点击 Start Operator
即可连接:
加入成功后在服务端可以查看到相关的信息:
点击加入的用户,便可以看到他的详细信息,和他执行过的一些攻击等:
除此以外还可以直接创建自己的组,然后加入就行:
补充几个常用的扫描工具
- osdetcet
- Trojan
后记
未完待续
最后我会在这几天将攻击中的模块进行逐个使用和翻译尽快写出来
各位师傅求点亮【点赞】【转发】【在看】
(可以的话再点点文中广告)
作者
北美第一突破手
一个喜欢搞点事情的人
扫描关注公众号回复加群
和师傅们一起讨论研究~
长
按
关
注
WgpSec狼组安全团队
微信号:wgpsec
Twitter:@wgpsec