内网对抗-权限维持篇&AD域&单机版&C2远控&Rookit后门&RustDesk&GotoHTTP&直连
➢ 权限维持-内网域&单机版-GotoHttp
➢ 权限维持-内网域&单机版-RustDesk
➢ 权限维持-内网域&单机版-r77Rookit
1、C2 GotoHTTP
https://gotohttp.com/goto/download.12x
无网络(1、压根没有网络,2、限制出网)
1、有网络,无限制
2、有网络,有限制(不限制https就可以)
3、无网络,有限制(不限制https就可以)
利用场景:有网络下,需要绕过杀毒等网络防护
B2C模式,无需安装控制端软件,有浏览器就可以远控。
流量走https协议,只要目标放行443端口出口就可以实现内网穿透。
在低带宽也可以使用,运行占用内存极低,控制时占用CPU仅为0%-3%。
被控端在类Linux系统上支持图形界面(GUI)和字符界面(CLI)。
网络唤醒远程主机需加载驱动,导致运行时安全卫士会拦截这行为,其他杀软不会拦截。
2、C2 RustDesk
https://github.com/rustdesk/rustdesk
利用场景:无需网络,需要绕过杀毒等网络防护
1、有网连接:
C:\Users\用户名\AppData\Roaming\RustDesk\config
其中ID和密码在RustDesk.toml文件里。
2、无网内网连接:IP直连
RustDesk2.toml
direct-server = 'Y'
direct-access-port = '8443'
3、C2 Rootkit
https://bytecode77.com/r77-rootkit
https://github.com/bytecode77/r77-rootkit
Windows-R77是一个Ring3,它隐藏了内容:
文件、目录
进程和CPU/GPU使用情况
注册表项和值
TCP和UDP连接
交汇点、命名管道、计划任务
按前缀隐藏
演示:
1、后门程序进程隐藏
2、后门网络通讯隐藏
3、后门服务启动隐藏
其他开源项目:https://mp.weixin.qq.com/s/elJ8t0TdInARm6GFtXTgTA