cobaltstrike之execute-assembly内存加载—后渗透利用

news/2024/11/17 2:58:33/

通过execute-assembly内存加载来执行文件,从而避免后渗透中被杀毒软件静态报毒,使更多的工具能够继续利用,常见的方式有权限维持,代理上线等操作

远程bin文件加载

首先尝试远程加载bin文件
使用项目https://github.com/shanekhantaun9/SharpLoader
在vps上传一个
在这里插入图片描述
这个文件生成方法,使用rc4.py脚本进行加密

import sysdef rc4(data, key):keylen = len(key)s = list(range(256))j = 0for i in range(256):j = (j + s[i] + key[i % keylen]) % 256s[i], s[j] = s[j], s[i]i = 0j = 0encrypted = bytearray()for n in range(len(data)):i = (i + 1) % 256j = (j + s[i]) % 256s[i], s[j] = s[j], s[i]encrypted.append(data[n] ^ s[(s[i] + s[j]) % 256])return encryptedif __name__ == "__main__":if len(sys.argv) != 3:print("Usage: ./rc4.py <key> <filename>")exit(0)key = sys.argv[1]filename = sys.argv[2]with open(filename, 'rb') as f:data = f.read()encrypted = rc4(data, key.encode())with open(f"{filename}.enc", 'wb') as f:f.write(encrypted)print(f"Written {filename}.enc")

在这里插入图片描述
那么执行如下
在这里插入图片描述
可以看到成功上线

在cs上execute-assembly试试
在这里插入图片描述
可以看到说不是.NET程序,但是它确实是,说明.NET版本问题,那么我用之前《dotnet4.0编译问题》进行编译
再次尝试在这里插入图片描述
在这里插入图片描述
可以看到成功运行并上线,可以看到上线的进程是svchost.exe

远程c#程序(exe)加载

但是实际操作过程中发现有问题,因为对于exe的文件没办法远程加载
那么我又找到一个项目https://github.com/S3cur3Th1sSh1t/Invoke-SharpLoader
需要先加密,看看能不能成功上线
在这里插入图片描述
然后放到vps上的可访问目录
在这里插入图片描述
在这里插入图片描述

那么接下来把powershell的代码写成c#的加载器,目的是为了直接execute-assmbly使用远程加载
完整代码放在https://github.com/qieziwa/Invoke-SharpLoader_dotnet
用dotnet4.0编译即可
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
可以看到成功导出,那么之后再其功能上扩展就可以了

正式来体验下效果,用cs上的
在这里插入图片描述
成功导出

使用场景后渗透代理上线,可内存加载一个远程加载程序(该程序调用远端shellcode)
在这里插入图片描述

即可代理上线

还可以扩展一些c#的功能来更方便后渗透
项目代码:https://github.com/qieziwa/Invoke-SharpLoader_dotnet


http://www.ppmy.cn/news/1531644.html

相关文章

React 启动时webpack版本冲突报错

报错信息&#xff1a; 解决办法&#xff1a; 找到全局webpack的安装路径并cmd 删除全局webpack 安装所需要的版本

Humans or LLMs as the Judge? A Study on Judgement Bias

文章目录 题目摘要引言相关作品论法官的偏见实验方案结果与讨论欺骗LLM法官结论 题目 人类还是LLMs作为裁判&#xff1f;判断偏差研究 论文地址&#xff1a;https://arxiv.org/pdf/2402.10669 摘要 采用人类和大型语言模型(LLM)作为评估LLM性能的评判者(也称为人类和LLM-as-a…

【BurpSuite】访问控制漏洞和权限提升 | Access control vulnerabilities (3-6)

&#x1f3d8;️个人主页&#xff1a; 点燃银河尽头的篝火(●’◡’●) 如果文章有帮到你的话记得点赞&#x1f44d;收藏&#x1f497;支持一下哦 【BurpSuite】访问控制漏洞和权限提升 | Access control vulnerabilities (3-6&#xff09; 实验三 Lab: User role controlled b…

区块链可投会议CCF C--FC 2025 截止10.8 附录用率

Conference&#xff1a;Financial Cryptography and Data Security (FC) CCF level&#xff1a;CCF C Categories&#xff1a;network and information security Year&#xff1a;2025 Conference time&#xff1a;14–18 April 2025, Miyakojima, Japan 录用率&#xff1…

如何避免IP污染

在互联网使用中&#xff0c;IP污染问题日益显现&#xff0c;尤其在代理IP、网络爬虫、数据采集和跨境业务中。IP污染会导致访问受限、封禁等问题&#xff0c;严重影响正常的网络操作。那么&#xff0c;什么是IP污染&#xff1f;如何有效避免&#xff1f;本文将探讨其原因和预防…

【教学类-18-04】20240508《蒙德里安“黑白格子画” 七款图案挑选》

背景需求 最近有2位客户买了蒙德里安黑白格子画的素材&#xff0c;其中一位问是否是1000张。 【教学类-18-03】20240508《蒙德里安“红黄蓝黑格子画”-A4横版》&#xff08;大小格子&#xff09;_processing简单图形画蒙德里安-CSDN博客文章浏览阅读1.1k次&#xff0c;点赞35次…

一文上手SpringSecurity【五】

对于前后端不分离的项目,我们可以采用一文上手SpringSecurity【四】当中的方式来自定义用户的登录页面和数据源,数据源目前采用的是模拟的方式来实现的,本篇内容主要介绍一下spring security对于前后端分离项目如何实现认证和授权的. 一、前后端分离的认证面对的问题 1.1 传统…

biopython解析mmcif文件得到组装体、链、序列、原子坐标、变换矩阵等信息

使用 Biopython 解析 .mmCIF 文件可以提取出蛋白质结构的相关信息&#xff0c;包括模型&#xff08;model&#xff09;、链&#xff08;chain&#xff09;、序列、原子坐标以及可能存在的变换矩阵。以下是一个完整的示例代码&#xff0c;展示如何使用 Biopython 的 MMCIFParser…