[原创]重构Cobaltstrike Beacon,适配了大部分Beacon的功能,行为对国内主流杀软免杀,支持4.1及以上版本
2天前 1800
项目链接为geacon_pro
大概一个月前,一个朋友推荐了我geacon这个项目,这个项目用go重构了beacon并实现了部分的基础功能。但是功能较少,我俩一合计,就打算基于这个项目重构beacon并实现对cs大部分功能的适配。
该项目仅用于对CobaltStrike协议的学习测试。请勿使用于任何非法用途,由此产生的后果自行承担。
传统cs的免杀偏向于如何加载上线,但是杀软对beacon的特征查得非常严,尤其是卡巴这种查内存的,因此不如自己重构一个。
本项目与好兄弟Z3ratu1共同开发,他实现了一版支持4.0版本的geacon_plus,部分的思路见这里,我这边实现了一版支持4.1及以上版本的beacon,大致功能类似,有部分功能不同。
暂时只测试了4.3版本,有师傅测试了4.7,大部分功能都是支持的,理论上来说4.1+版本均支持,如果有不支持的版本请及时指出。
目前实现的功能具备免杀性,可过Defender、360核晶(除powershell)、卡巴斯基(除内存操作外,如注入原生cs的dll)、火绒
上述测试环境均为实体机
免杀主要体现在三个方面:
若想使用免杀bypassUAC的话,请execute-assembly执行该项目的Csharp版本,尽管Csharp程序不免杀,但是execute-assembly之后可过Defender与360。该项目dll版本自己编译一下是可以免杀的,但是需要落地并且需要用rundll32执行,因此并不推荐。
免杀powershell命令的方法后续会尝试集成进来(有时间的话我会整理放在github上)。
开发的过程中参考了鸡哥的数篇文章以及许许多多的项目,同时抓包对服务端返回的内容进行理解与猜测,并对服务端java代码进行了部分的理解。
由于本人对二进制方向接触的不多,希望师傅们多多包涵,欢迎师傅们交流,欢迎指出问题。
如果有师傅对堆内存加密有好的解决思路欢迎来讨论,我的实现思路在实现细节里面
本项目支持windows、linux、mac平台的使用。
基础的使用方法可参考原项目,windows编译时添加-ldflags "-H windowsgui -s -w"减小程序体积并取消黑框。linux和mac编译的时候添加-ldflags "-s -w"减小程序体积,然后后台运行。
目前项目有部分控制台输出内容,若想删除可在代码中删除。
最简单的使用方法即为修改config.go中的公钥以及C2服务器地址,然后C2profile更换为下面的示例即可。
sleep、shell、upload、download、exit、cd、pwd、file_browse、ps、kill、getuid、mkdir、rm、cp、mv、run、execute、drives、powershell-import、powershell、execute-assembly(不落地执行c#)、多种线程注入的方法(可自己更换源码)、shinject、dllinject、管道的传输、多种cs原生反射型dll注入(mimikatz、portscan、screenshot、keylogger等)、令牌的窃取与还原、令牌的制作、代理发包等功能
sleep、shell、upload、download、exit、cd、pwd、file_browse、ps、kill、getuid、mkdir、rm、cp、mv
适配了C2profile流量侧的设置与部分主机侧的设置,支持的算法有base64、base64url、mask、netbios、netbiosu、详情见config.go,这里给出示例C2profile,修改完C2profile后请不要忘记在config.go中对相应位置进行修改:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 |
|
对packet里面的功能进行了跨平台封装,方便main.go调用
主方法对各个命令进行了解析与执行,以及对结果和错误进行了返回
beacon基础的通信协议其实鸡哥的文章和geacon项目已经说得很详细了,我这里就不过多讲述了。
shell直接调用了golang的os/exec库。
windows下这个库的底层其实还是调用了CreateProcess,但是我没找到go是否提供了封装好了的CreateProcessWithTokenW方法。
run和execute的区别在于,run可以返回执行的结果而execute无回显。底层的实现差别就在于run会通过管道回传执行的结果而execute不会。
由于实现shell的os/exec库是新起进程执行的命令,无法以窃取来的令牌的身份执行命令,因此run和execute的实现在没有窃取令牌的时候调用了CreateProcess,窃取令牌后调用CreateProcessWithTokenW以令牌权限来执行命令。因此要注意,如果想以令牌的权限执行命令,那么需要用run或execute而不是shell。
powershell-import部分的实现与cs的思路一样,先把输入的powershell module保存,之后在执行powershell命令的时候本地开一个端口并把module放上去,powershell直接请求该端口进行不落地的powershell module加载,不落地加载powershell module可以对部分杀软进行绕过。
powershell命令直接调用了powershell,会被360监控,可以尝试用免杀的方式执行。
execute-assembly的实现与cs原生的实现不太一样,cs的beacon从服务端返回的内容的主体部分是c#的程序以及开.net环境的dll。cs的beacon首先拉起来一个进程(默认是rundll32),之后把用来开环境的dll注入到该进程中,然后再将c#的程序注入到该进程并执行。考虑到步骤过于繁琐,并且容易拿不到执行的结果,我这里直接用该项目实现了execute-assembly的功能,但未对全版本windows进行测试。
进程注入shinject和dllinject采用的是APC注入。APC注入的免杀性尚可,师傅们也可以选择使用更底层的native方法,或者unhook之后的注入方法。
cs原生反射型dll注入的思路是先拉起来一个rundll32进程,之后把dll注进去执行,但是会被360核晶报远程线程注入。我尝试使用了native或者unhook等方法均失败,最后发现了将dll注入自己是不会被查杀的,因此考虑将cs的fork&run的方式改为注入自己的方式。
由于cs是fork&&run的形式,因此部分dll在结束的时候要执行ExitProcess。
但是我们注入自己的话就会把木马主线程退出,因此需要对下发的dll进行简单的修改,将dll中的ExitProcess字符串替换为ExitThread+\x00即可。
dll通过管道将结果异步地回传给服务端。目前的dll反射注入采用了注入自己的方法,后续会实现用户可通过配置文件进行注入方式的更改。
令牌的部分目前实现了令牌的窃取、还原、制作。
考虑到渗透中常常存在着内网主机上线的情况,即边缘主机出网,内网主机不出网的情况。目前实现的木马暂不支持代理转发的功能,但是可以通过设置config.go中的proxy参数,通过边缘主机的代理进行木马的上线。即如果在边缘主机的8080端口开了个http代理,那么在config.go中设置ProxyOn为true,Proxy为http://ip:8080
即可令内网的木马上线我们的C2服务器。
堆内存加密的方法实现参考了该文章。在sleep之前先将除主线程之外的线程挂起,之后遍历堆对堆内存进行加密。sleep结束后解密并将线程恢复。不过该功能较为不稳定,有时在进行堆遍历的时候会突然卡住或者直接退出,并且考虑到后台可能会有keylogger或portscan这种的持久任务,将线程全部挂起有些不合适,如果有师傅有好的想法欢迎来讨论。同时我不太理解为什么go的time.Sleep函数在其他线程都挂起之后调用会一直沉睡,而调用windows.SleepEx就不会有问题,还望师傅们解答。