【红队】windows立足点建立技术

news/2024/11/30 6:40:06/文章来源:https://www.cnblogs.com/o-O-oO/p/18568444

本文涵盖了将PowerShell-Empire设置为C2服务器的过程,以及如何生成可用于在目标系统上获得初步立足点的宏Excel文档。

ATT& CK

初始访问包括使用各种进入向量在网络中获得其初始立足点的技术。用于获得立足点的技术包括有针对性的鱼叉式网络钓鱼和利用面向公众的Web服务器上的弱点。通过初始访问获得的立足点可能允许继续访问,如有效帐户和使用外部远程服务,或者可能由于更改密码而限制使用。

初始访问策略中概述的技术为我们提供了一种在目标系统上获得初始立足点的清晰而有条不紊的方法,但是,正如您可能已经注意到的那样,某些技术(如“可信关系”)需要与员工和目标组织进行物理接触。在这种情况下,鉴于我们参与度的性质,我们将只关注网络钓鱼等数字初始访问载体。
以下是我们将探索的关键技术和子技术列表:
1、网络钓鱼
在这种情况下,我们将利用网络钓鱼技术在目标网络上获得初步立足点。

攻击者可能会发送网络钓鱼消息以获得对受害者系统的访问权限。所有形式的网络钓鱼都是通过社会工程以电子方式进行的。网络钓鱼可以有针对性,称为鱼叉式网络钓鱼。在鱼叉式网络钓鱼中,特定的个人、公司或行业将成为攻击者的目标。更一般地说,对手可以进行无目标的网络钓鱼,例如在大规模恶意软件垃圾邮件活动中。

攻击者可能会向受害者发送包含恶意附件或链接的电子邮件,目的通常是在受害者系统上执行恶意代码。网络钓鱼也可能通过第三方服务进行,如社交媒体平台。网络钓鱼还可能涉及社会工程技术,如冒充受信任的来源。

攻击场景

我们的目标是生成一个恶意的office文档,该文档包含一个宏,当执行该宏时,该宏将在目标系统上为我们提供一个反向shell。
下图概述了我们的攻击方法和过程中涉及的各个步骤。

攻击方法可分为以下步骤:

使用Powershell Empire设置C2服务器-攻击者和对手使用C2(命令和控制)服务器与目标网络上的受损系统保持通信。使用Powershell Empire生成stager-stager用于在攻击者和受害者之间建立通信通道。使用Luckystrike将有效负载作为宏注入文档。通过电子邮件将文档发送到目标系统。目标打开文档并因此运行恶意宏。
Stager连接回帝国监听器。

基础设施

下图说明了我们将使用的各种操作系统及其要求。

Windows VM配置

为了生成恶意宏文档,我们需要一个具有以下程序和配置的Windows VM:

已安装Microsoft Office 2010或更新版本
Windows 7或更新版本
PowerShell 2.0以上版本
Windows Defender已启用

C2服务器- Kali Linux

我们将在Kali Linux虚拟机上设置Powershell Empire作为我们的C2服务器,以便于使用,或者,您也可以在云中的Linux服务器上设置Empire。
确保您使用的是Kali的最新版本,并确保您将所有软件包升级到最新版本。

目标系统

鉴于我们使用网络钓鱼作为初始访问向量,目标必须满足以下要求,才能让攻击按预期工作:

Windows 7或更新版本。
已安装Microsoft Office

PowerShell Empire

Empire是一个基于加密安全通信和灵活架构的纯PowerShell后开发框架。Empire实现了在不需要powershell.exe的情况下运行PowerShell代理的能力,从键盘记录器到Mimikatz的快速部署的开发后模块,以及可适应的通信以逃避网络检测,所有这些都包含在一个以可用性为中心的框架中。
PowerShell Empire最近收到了一个更新,现在由Kali Linux正式支持和维护,有关更新的更多信息可以在这里找到:https://www.kali.org/blog/empire—starkiller/
除了更新和现代化,负责维护帝国的BC Security公司还开发了一个名为Starkiller的帝国伴侣。Starkiller是Powershell Empire的前端。它是一个用VueJS编写的Electron应用程序,为用户提供了一种与Empire交互的直观方式。
为了了解Empire的工作原理和组成框架的组件,我建议阅读官方文档,可以在这里找到:https://www.powershellempire.com/?页面ID=100
现在你已经了解了Empire是什么以及它的用途,我们可以看看如何在Kali Linux上安装它。

安装PowerShell Empire

PowerShell Empire和Starkiller可以通过以下步骤安装在Kali Linux上:

1、更新你的仓库和包,这可以通过运行以下命令来完成:

sudo apt-get update&&sudo apt-get upgrade

2、下一步将安装PowerShell Empire和Starkiller,这可以通过运行以下命令来完成:

sudo apt-get install powershell-empire starkiller -y

3、安装PowerShell Empire和Starkiller后,您可以通过运行以下命令启动Empire服务器:

sudo powershell-empire server

这将启动服务器,并在端口1337上设置Empire Restful API,如下面的屏幕截图所示。

4、一旦Empire服务器启动并运行,就可以通过Empire客户端连接到服务器,方法是运行以下命令:

sudo powershell-empire client

5、你也可以通过搜索来启动Starkiller UI,如下图所示。

6、在第一次启动时,弑星者会提示你在帝国服务器上进行身份验证。默认访问凭据为empireadmin/password 123
登录后,您应该会看到一个类似于下面屏幕截图中所示的界面。

7、现在我们已经将PowerShell-Empire设置为C2服务器,接下来我们可以看看如何在Windows虚拟机上设置Luckystrike。

Luckystrike

Luckystrike是一个基于PowerShell的宏生成器,用于恶意的.xls和.doc文档Luckystrike为您提供了几种感染方法,旨在让您的有效负载在不触发AV的情况下执行。
GitHub存储库:https://github.com/curi0usJack/luckystrike

Luckystrike要求

确保您在Win7-10计算机(32或64位)上。您必须运行当前版本的PowerShell(v5+)。您必须安装Microsoft Excel(2010+)。
禁用Windows Defender。您可以在此处了解有关禁用Windows Defender的更多信息:https://www.windowscentral.com/how—permanently—disable—windows—defender—windows—10

安装Luckystrike

按照下面列出的步骤安装Luckystrike。

1、以管理员身份启动PowerShell提示符。

2、配置PowerShell以允许执行PowerShell脚本,这可以通过在PowerShell中以管理权限运行以下命令来完成:

Set-ExecutionPolicy Unrestricted

3、下一步是将Luckystrike下载到您的桌面,这可以通过在桌面上运行以下PowerShell命令来完成:

iex (new-object net.webclient).downloadstring('https://raw.githubusercontent.com/curi0usJack/luckystrike/master/install.ps1')

这将下载所有的Luckystrike PowerShell脚本和文件到您的桌面上。

4、下一步是使用管理权限在PowerShell提示符中执行luckystrike.ps1脚本。这可以通过运行以下命令来完成:

cd .\ luckystrike
 .\ luckystrike.ps1

5、您应该会看到一个类似于前面屏幕截图中所示的屏幕。进入 99提示退出。

要了解更多关于Luckystrike如何工作的信息,请参阅官方 Wiki:https://github.co/curi0usJack/luckystrike/wiki
现在我们有Luckystrike设置,我们将需要设置我们的帝国监听器和舞台。

设置PowerShell Empire监听器和Stager

我们需要设置一个Empire监听器,以便从目标系统接收反向连接,此外,我们还需要使用Empire生成一个stager,用于生成恶意宏文档。

1、第一步是设置一个监听器,在本例中,我们将使用星星killer设置一个HTTP监听器,这可以通过导航到监听器页面并单击“创建”来完成。

2、您现在需要指定监听器选项,确保您在主机字段中指定Kali IP,如下面的屏幕截图所示。

3、在设置监听器之后,我们需要设置stager,然而,在此之前,我们需要启动用于编译stager的csharp服务器。这可以通过展开侧边栏并单击插件来完成。之后,您需要单击csharp插件并启动它,如下面的屏幕截图所示。

4、下一步将是设置我们的stager,这可以通过展开侧边栏并单击stagers菜单项来完成。之后,您需要指定windows/csharp_exe stager,如下面的屏幕截图中突出显示的。

5、确保在Listener字段中指定我们创建的监听器。此外,您还可以自定义可执行文件的OutFile字段。

6、创建stager后,您可以通过单击stager上的菜单按钮下载它,如下面的屏幕截图中突出显示的。

下载stager后,您需要将其传输到WindowsVM,以便我们可以使用它生成Luckystrike恶意文档。

用Luckystrike生成恶意文档

在将stager从Kali VM转移到Windows VM之后,我们可以开始使用Luckystrike生成恶意宏文档的过程。
1、第一步是在PowerShell提示符下以管理权限运行luckystrike.ps1脚本。这可以通过运行以下命令来完成:

cd .\ luckystrike
 .\ luckystrike.ps1

2、下一步是向目录中添加有效负载,这可以通过选择选项2来完成,如下面的屏幕截图中突出显示的。

3、我们现在需要向目录中添加一个有效负载,这可以通过选择选项1来完成,如下面的屏幕截图所示。

4、现在,您需要为有效负载指定一个名称,并提供与有效负载有关的任何相关信息,如下面的屏幕截图中突出显示的那样。

5、下一步是选择一个有效负载类型,在我们的例子中,我们的stager是一个可执行文件,所以我们将选择选项3,如下面的屏幕截图所示。

6、您现在需要指定我们创建的Empire stager的路径,如下面的屏幕截图所示。

7、有效载荷现在应该被添加到Luckystrike目录中,您现在需要选择有效载荷。这可以通过导航回到Luckystrike主菜单并选择选项1来完成,如以下屏幕截图中突出显示的。

8、您可以通过单击“Select a payload”菜单选项并选择我们添加到目录中的“Empire stager”有效负载来选择我们之前创建的有效负载,如下面的屏幕截图所示。

9、现在将提示您指定感染方法,在这种情况下,我们将使用“Certutil”方法,如以下屏幕截图中突出显示的。
certutil感染方法将利用内置的Windows实用程序“certutil”将有效负载下载到目标系统上。
感染方法是指可用于将有效载荷下载到目标系统上的各种技术。

10、我们现在可以通过导航回到Luckystrike主菜单并选择“文件选项”菜单选项来生成恶意文档,如下面的屏幕截图所示。

11、下一步将涉及生成一个新文件,这可以通过选择“生成新文件”菜单选项来完成,如下面的屏幕截图中突出显示的。

12、您的恶意宏文档将被保存在payloads文件夹下的Luckystrike目录中,下一步将涉及通过网络钓鱼电子邮件将文件发送到目标。
一旦目标打开文档并运行恶意宏,我们应该会在帝国服务器和客户端以及弑星者上收到一个代理。

现在我们已经在目标系统上获得了一个初步的立足点,我们可以开始探索建立持久性的过程了。

原创 青澜安全团队

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/840986.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

公钥加密系统与离散对数问题

概念 1 单向函数和陷门信息 单向函数是一种可逆函数,其正向计算容易,但反向计算却非常困难。 安全的公钥加密系统(Public Key Cryptosystem, 简称PKC)基于具有陷门的单向函数。陷门是一种辅助信息,利用它可以轻松计算单向函数的反函数。“陷门”一词来源于物理或机械陷阱的…

ljnljn小站上线啦

站内设有多个Web靶场以及Cyberchef,欢迎大家前来遛遛~ 地址:http://8.130.110.67/

周末基于 .NET 9 + K8S 写了个 MockHttp

MockHTTP MockHTTP 可以将现有HTTP转换成GET请求,设置cron定时调用,自定义代码去格式化数据,通知到你的邮箱里。 比如每天早上时自动获取博客园文章列表,天气下雨时通知,各类签到等 Request 创建一个请求 可以使用VSCode或VS,创建一个.http文件 POST https://www.wdora.c…

CentOS7.9无图形桌面安装chromedriver、chrome、drissionpage

由于centos7 停止维护,在安装google浏览器就因为版本和下载源的问题走了不少弯路,踩了一些坑。 原操作: sudo wget https://dl.google.com/linux/direct/google-chrome-stable_current_x86_64.rpmyum install google-chrome-stable_current_x86_64.rpm出现错误缺少glibc_2.…

轻松掌控:免越狱iOS设备的群控与单控功能详解

在当今的数字化时代,高效管理多台iOS设备成为企业和个人用户的一项重要需求。无论是为了提高团队协作效率,还是为了执行大规模的营销活动,免越狱的iOS设备群控与单控功能都提供了强大且安全的解决方案。本章将详细介绍如何利用这些功能,轻松实现对多台iOS设备的有效管理。免…

详解“日切”原理

探索支付领域的奥秘,深入了解日切的复杂世界。在这篇文章将带我们穿越历史的长河,从早期的钱庄货币到现代银行体系,全面解析日切的演变、挑战和实现模式。我想很多人都不陌生,但日切究竟是如何实现的,日切前后及过程中都发生了什么,需要做哪些事情;不同的年代、不同的机…

Windows Server 2025激活教程

Windows Server 如何把评估版升级改为正式版本并激活微软官方并不提供server系统的正式版本,只提供测试的评估版本,那么我们怎么修改为正式版本呢?1.确认版本开始————运行————CMD(管理员模式)cmd命令页面输入:winver 会弹出版本页面 查看具体为数据中心版还是标准…

《花100块做个摸鱼小网站! 》第十篇—响应式布局适配PC端和移动端

⭐️基础链接导航⭐️ 服务器 → ☁️ 阿里云活动地址 看样例 → 🐟 摸鱼小网站地址 学代码 → 💻 源码库地址一、前言 大家好呀,我是summo,小网站一直有个问题,就是PC端的样式和移动端的样式是两套,并且不能根据显示屏的大小进行动态化布局,如果PC端屏幕非常小就是这…

HCIA-09 VLAN原理与配置

主要介绍了虚拟局域网 (VLAN)的相关技术知识,包括:VLAN的作用,VLAN的标识及划分,VLAN的数据交互,VLAN的实际规划和应用,以及VLAN的相关基本配置。 通过VLAN技术,可以将物理的局域网划分成多个广播域,实现同一VLAN内的网络设备可以直接进行二层通信,不同VLAN内的设备不…

vxe-modal 实现窗口拖拽调整宽高

vxe-modal 实现窗口拖拽调整宽高 官网:https://vxeui.com<template><div><vxe-button content="点击弹出" @click="showPopup = true"></vxe-button><vxe-modal v-model="showPopup" title="标题1" :widt…

Tarjan学习笔记

强连通分量,缩点算法:Tarjan 代码及模板 强连通图:有向图,任意两点有路径 强连通分量:有向图,强连通子图数量 前置知识:dfs树(dfs序构成的树) 成分: 1.树边:dfs树上的边 (以下三种边是dfs树上没有但原图上有的边) 2.前向边:dfs树的祖先到儿子的边。 3.返祖边(后…

Mysql 数据库并发事物导致ABA问题排查解决

问题描述 一个更新计费参数接口,按钮连点导致数据未更新问题。 背景 接口内容逻辑,在一个事物内,先保存更新计费参数,再根据计费参数,重新计算费用,并刷新计费单,结算单,支付单等单据金额信息。按理来讲,这个接口是具备幂等性的,因为即便多次更新,也只是重新计算一遍…