前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >命令控制之DropBox

命令控制之DropBox

作者头像
Al1ex
发布于 2021-07-21 09:12:53
发布于 2021-07-21 09:12:53
1.3K00
代码可运行
举报
文章被收录于专栏:网络安全攻防网络安全攻防
运行总次数:0
代码可运行
DropBox简介

目前,许多公司使用DropBox作为共享工具和托管数据,因此对DropBox服务器的流量被限制或归类为恶意域是不常见的,由此可以通过滥用DropBox的功能并将其用作命令和控制中转工具来使用。

DropBoxC2

关于DropBox利用可以通过DropBoxC2工具来实现,该工具使用DropBox API在控制端和被控制端之间进行通信,因为它完全在内存中运行并且流量被加密,所以相对而言较为隐蔽,工具体现架构如下所示:

在第一次使用Dropbox之前,我们需要先去官网(http://www.dropboxchina.com )创建一个账号(Al1ex/xxxxxx@163.com/xxxxxxx):

之后通过邮箱进行激活:

工具安装
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
git clone https://github.com/Arno0x/DBC2 dbc2
cd dbc2
pip install -r requirements.txt
chmod +x dropboxC2.py
工具使用
基本配置

在控制端与被控制端之间的通信需要通过DropBox API来执行,因此我们首先需要创建新的应用程序才能生成API秘钥:

https://www.dropbox.com/developers/apps/create

之后生成AccessToken:

之后我们需要在DropBoxC2项目下的config.py文件(defaultAccessToken参数)中输入API密钥,否则用户需要在每次DBC2启动时都需要插入密钥:

当DropBoxC2运行时,用户需要设置一个主密码,它将用于加密代理和控制器之间的所有数据

在使用DropBox之前我们需要设置Modules和Stage:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
publishStage dbc2_agent.exe

之后将在DropBox上生成一个文件,该文件将进行XOR加密:

生成载荷

Dropbox C2可以生成从简单的.bat文件到可以绕过AppLocker的msbuild和sct的各种stager,以及从rubber ducky到macro的各种stager,从而在红队交战期间提供多个利用场景的能力,我们可以在终端输入"genStager"加空格然后两下tab可列出所有的可使用genStager类型:

我们可以通过以下命令可轻松生成Stager:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
genStager oneliner default
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
genStager batch default

从stager在目标主机上执行的时刻开始,将会生成一个Agent ID值并将其与Beacon相关联:

同时将在DropBox上生成两个文件,这两个文件将声明代理的状态以及将传递给目标的命令,这些文件的内容是加密的,以保持通信的机密性

然后可以使用代理ID以便与目标交互并执行命令

DropBoxC2还具有传输文件功能,通过交互式shell执行PowerShell命令以及从目标主机获取屏幕截图的功能,它还支持键盘记录功能,可以启动另一个进程,一些命令可以在下面找到:

上载文件
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
sendFile
下载文件
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
getFile

首先创建一个文件:

之后下载文件,需要注意的是在Windows系统中路径信息的处理需要使用"\\"而非"\":

桌面截屏

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
screenshot

键盘记录

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
keylogger start

粘贴板记录

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
clipboardLogger start

创建计划任务

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
persist

此外,还可以使用各种PowerShell模块来执行其他任务,例如获取反向shell,转储密码哈希或从内存中检索明文密码等:

DropboxC2C
工具介绍

Dropboxc2c是一个post-exploitation代理,它使用dropbox基础结构进行命令和控制操作。

工具使用
环境搭建

下载工具到本地:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
git clone https://github.com/0x09AL/DropboxC2C.git

安装所需要的依赖项:

修改main.py和agent.py中的API Key(DropBox中的Access Key): https://www.dropbox.com/developers/apps/info/uiozsdgxxxxxxxxxxxnfa8

之后在目标Windows(需要Python环境)主机上执行以下命令编译一个agent.exe,需要注意的是需要使用Python2,同时要安装requirements.txt文件中的第三方依赖包(如果下次再编译时需要删除dist、build文件夹以及agent.spec文件):

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
pip install -r requirements.txt
pip install dis3
pip install pypiwin32  #笔者在window中运行exe文件时报错,读者可以自我根据环境来安装与编译,建议CMD下运行
pyinstaller --onefile --uac-admin agent.py

#建议在目标主机上进行编译,因为笔者这边测试时发现在另一台win主机上编译好的在目标主机上无法正常执行,跨平台较差

之后在攻击主机上运行main.py文件

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python main.py
上线操作

之后在目标主机上执行agent.exe文件

之后再攻击主机中可以看到上线:

使用帮助

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
help

交互模式

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
interact DESKTOP-H24D0M0-79461740925497

执行命令

其他操作

从help中我们可以看到还有键盘记录、bypassuac、权限维持等功能,这些不再赘述,在使用中结合场景进行使用即可:

相关链接

https://github.com/Arno0x/DBC2

https://github.com/0x09AL/DropboxC2C

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-04-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Slackor:Go语言写的一款C&C服务器
这将执行InvokeWebRequest(PS v.3 +)以下载payload,使用LOLBin执行它
FB客服
2019/09/17
1.8K0
Slackor:Go语言写的一款C&C服务器
命令控制之Octopus
Octopus是基于python开发的一款可操作的C2服务器,可以通过HTTP/S控制Octopus powershell代理,其主要目的是要在任何红队行动之前使用,而不是开始与您的整个作战武库和基础设施接触,您可以在开始实际的红队行动之前先使用Octopus攻击目标并收集信息
Al1ex
2023/05/12
5520
命令控制之Octopus
隐匿攻击方法
防火墙可以阻止反向和绑定 TCP 连接。 然而,大多数时候 ICMP 流量是允许的,故可以将此协议用作隐蔽通道,以获取 shell 并在目标主机上远程执行命令
红客突击队
2022/09/29
9950
Commander:一款功能强大的命令与控制C2服务器框架
Commander是一款功能强大的命令与控制C2服务器框架,在该工具的帮助下,广大红队和蓝队研究人员可以轻松部署自己的C2组件。该工具基于Python开发、Flask和SQLite开发,并提供了Python和C版本的代理。
FB客服
2023/12/19
4950
Commander:一款功能强大的命令与控制C2服务器框架
BlackMamba:一款功能强大的C2后渗透框架
BlackMamba是一款多客户端C2/后渗透框架,并且还支持某些网络间谍软件的功能。该工具基于Python 3.8.6和QT框架开发,可以在渗透测试任务中为广大研究人员提供帮助。
FB客服
2021/03/25
1.2K0
命令控制之Windows COM
红队之间的合作越来越受欢迎,系统管理员也越来越了解工具和技术,因此避免检测是一项艰巨的任务,另一方面,红队一直在寻找使用合法流量或Windows标准功能来隐藏其活动的命令和控制工具,本机Windows脚本宿主引擎可用作另一种命令和控制方法,在2017年拉斯维加斯Bsides展出,并发布了一个工具来协助此活动。
Al1ex
2021/07/21
6630
命令控制之Windows COM
GodGenesis:一款基于Python 3的TCP反向Shell C2服务器
GodGenesis是一款基于纯Python 3开发的C2服务器,该工具旨在帮助广大红队研究人员完成渗透测试任务。当前版本的GodGenesis仅支持TCP反向Shell,不过别担心,该工具还可以帮助我们从任意目标Windows设备上获取到管理员Shell。
FB客服
2022/11/14
3860
MaccaroniC2:一款功能强大的纯Python命令控制框架
MaccaroniC2是一款功能强大的命令控制C2框架,该工具基于纯Python实现,可以帮助广大研究人员在特定场景中实现控制命令的发送和结果的接收。
FB客服
2024/01/25
2070
MaccaroniC2:一款功能强大的纯Python命令控制框架
Red team之Octopus(章鱼)的使用
这款工具最早被演示于BlackHat London 2019中,Octopus是一个基于python3的开源,可操作的C2服务器,它可以通过HTTP/ S控制Octopus powershell代理。
鸿鹄实验室
2021/04/15
1.6K0
Red team之Octopus(章鱼)的使用
EDRaser:一款功能强大的远程日志和文件数据清理工具
EDRaser是一款功能强大的数据清理工具,该工具基于Python开发,并提供了两种操作模式(即手动和自动模式),可以帮助广大研究人员远程删除目标计算机上的访问日志、Windows事件日志、数据库和其他文件。
FB客服
2023/11/11
3140
EDRaser:一款功能强大的远程日志和文件数据清理工具
使用keimpx检测网络环境中的有效凭证
keimpx是一款功能强大的开源工具,该工具可以帮助广大研究人员快速检测网络环境中跟SMB相关的有效凭证。这些凭证可以是下列内容之一:
FB客服
2021/10/11
4610
云渗透安全 - Nebula 自动化测试
Nebula 是一个云和(希望如此)DevOps 渗透测试框架。它为每个提供者和每个功能构建了模块。截至 2021 年 4 月,它仅涵盖 AWS,但目前是一个正在进行的项目,并有望继续发展以测试 GCP、Azure、Kubernetes、Docker 或 Ansible、Terraform、Chef 等自动化引擎。
Khan安全团队
2021/07/08
1.4K0
云渗透安全 - Nebula 自动化测试
基于python和powershell的开源预操作C2服务器
Octopus是一个开源的、基于python的预操作C2服务器,可以通过HTTP/S控制Octopus的powershell代理。
Khan安全团队
2021/12/30
1.4K0
工具的使用 | Metasploit Framework(MSF)的使用
Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。我们接下来以大名鼎鼎的永恒之蓝MS17_010漏洞为切入点,讲解MSF框架的使用。
谢公子
2022/01/13
2.4K0
工具的使用 | Metasploit Framework(MSF)的使用
如何使用Artemis分析和调查APK的相关基础设施
Artemis是一款针对APK的安全研究与分析工具,在该工具的帮助下,广大研究人员可以轻松对目标APK文件执行安全分析,并识别相关的基础设施。
FB客服
2023/09/08
2110
如何使用Artemis分析和调查APK的相关基础设施
tofu:一款功能强大的模块化Windows文件系统安全测试工具
 关于tofu  tofu是一款功能强大的针对Windows文件系统安全的模块化工具,该工具可以使用离线方法对目标Windows文件系统进行渗透测试,并通过绕过Windows系统登录界面来帮助广大研究人员测试Windows主机的安全性。除此之外,该工具还可以执行哈希转储、OSK后门和用户枚举等安全测试任务。  工具运行机制  当Windows计算机关闭时,除非它启用了Bitlocker或其他加密服务,否则它的存储设备中将包含设备上存储的所有内容,就好像它已经被解锁了一样。这也就意味着,我们可以在带有引导功能
FB客服
2023/03/30
5650
tofu:一款功能强大的模块化Windows文件系统安全测试工具
tql!分享一个Linux权限维持神器!!
通过渗透拿到权限之后,为了不让权限丢失,都会进行权限维持,而在进行权限维持的时候,红队需要花费大量的时候,来验证是否合适,因此在这款工具就诞生 HackerPermKeeper[黑客权限保持者]
潇湘信安
2023/09/12
3710
tql!分享一个Linux权限维持神器!!
Sandman:一款基于NTP协议的红队后门研究工具
 关于Sandman  Sandman是一款基于NTP的强大后门工具,该工具可以帮助广大研究人员在一个安全增强型网络系统中执行红队任务。 Sandman可以充当Stager使用,该工具利用了NTP(一个用于计算机时间/日期同步协议)从预定义的服务器获取并运行任意Shell代码。 由于NTP这个协议是很多安全防御人员往往会忽略的一个协议,因此很多网络系统中并不会针对NTP进行检测。  功能介绍  1、允许从研究人员控制的服务器获取并执行任意Payload; 2、由于网络防火墙系统中通常会允许使用NTP协议
FB客服
2023/03/29
2400
Sandman:一款基于NTP协议的红队后门研究工具
命令控制之Covenant
Covenant是一个.NET开发的C2(command and control)框架,旨在突出.NET的攻击面,并充当红队成员的协作命令和控制平台,该工具不仅支持Linux,MacOS和Windows,还支持docker容器,最特别的地方是支持动态编译,能够将输入的C#代码上传至C2 Server,获得编译后的文件并使用Assembly.Load()从内存进行加载。
Al1ex
2022/09/07
4160
命令控制之Covenant
DFShell:一款功能强大的WebShell工具
 关于DFShell  DFShell是一款功能强大的WebShell工具,该工具基于Python 3脚本,并且使用了mkfifo来将一个Shell模拟到目标设备上。该工具会在目标设备的/dev/shm/.fs/目录中创建一个隐藏目录并存储所需数据。除此之外,该工具甚至还允许研究人员在一个WebShell上使用TTY。 DFShell可以给广大研究人员提供一个功能强大的WebShell,并支持代码混淆、登录面板以及很多其他的功能。我们可以在文件顶部修改用户名和密码,并且还加入了保护机制来防止被发现。比如说,
FB客服
2023/03/29
3130
DFShell:一款功能强大的WebShell工具
相关推荐
Slackor:Go语言写的一款C&C服务器
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文