专栏名称: HACK学习呀
HACK学习,专注于互联网安全与黑客精神;渗透测试,社会工程学,Python黑客编程,资源分享,Web渗透培训,电脑技巧,渗透技巧等,为广大网络安全爱好者一个交流分享学习的平台!
目录
相关文章推荐
HACK学习呀  ·  交易实战 | ... ·  3 天前  
51好读  ›  专栏  ›  HACK学习呀

Cobaltstrike插件 | CrossC2踩坑记录

HACK学习呀  · 公众号  · 黑客  · 2021-01-08 10:55

正文

前言

CrossC2 面向企业自身及红队人员的安全评估框架,支持CobaltStrike对其他平台(Linux/MacOS/...)的安全评估,支持自定义模块,及包含一些常用的渗透模块。

使用

直接下载https://github.com/gloxec/CrossC2/releases 中的最新版即可,导入CNA后即可使用

4.0需要下载4.0分支

4.1需要下载4.1分支

分支查看
地址:https://github.com/gloxec/CrossC2

踩坑

由于本机是win10,会出现以下2个问题:

1、丢失 ucrtbased.dll 问题

在直接运行genCrossC2.Win.exe时会报错,提示丢失 ucrtbased.dll

解决方案:安装VS2017或VS2019即可解决,文章后面会提供32位的dll下载,下载后移入 C:\Windows\System32 即可使用

2、windows下无法通过CNA中生成Linux beacon

这个坑浪费了一下午去解决,直接丢解决过程

定位问题

cna插件中的第3、4行需要替换为相应的路径

第115行的 $dialog = dialog("CrossC2 Payload Generator", %(uri => "/a", lport => "55413", beaconKey => "./.cobaltstrike.beacon_keys", rebind_lib => "null", listener => "Listener: ", system => "System: ", arch => "Arch: ", payload_type => "Payload_Type: ", outputFileName => "/tmp/CrossC2-test"), &dialogCallBack); 需要修改,Windows中不存在 /tmp 目录,这里直接改为 $dialog = dialog("CrossC2 Payload Generator", %(uri => "/a", lport => "55413", beaconKey => "./.cobaltstrike.beacon_keys", rebind_lib => "null", listener => "Listener: ", system => "System: ", arch => "Arch: ", payload_type => "Payload_Type: ", outputFileName => "CrossC2-test"), &dialogCallBack); ,删掉 /tmp/ ,直接生成在CS根目录下

第29行的 getSystemInfo 函数,由于Windows中不存在 /usr/bin/uname 文件,删掉该函数,同时删掉 checkSpace 函数并全局搜索调用该函数的变量,一并删除。(不知道作者为什么要这么写。。。)

第89行 elog("genCrossC2 beacon -> ".$data[13]); 更改为 elog("genCrossC2 beacon -> ".$data[12]); ,获取生成的大小

最终成果

一键上线







请到「今天看啥」查看全文