前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如何在Cobalt Strike中使用Payload-Generator实现Payload自动化构建

如何在Cobalt Strike中使用Payload-Generator实现Payload自动化构建

作者头像
FB客服
发布2024-02-28 13:33:36
1300
发布2024-02-28 13:33:36
举报
文章被收录于专栏:FreeBufFreeBuf
关于Payload-Generator

Payload-Generator是一款功能强大的安全测试脚本,该工具专为红队研究人员设计,可以帮助广大研究人员在Cobalt Strike中使用Payload-Generator实现Payload自动化构建。

工具要求

Visual Studio 2022 .NET Framework v4.8

工具下载

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

代码语言:javascript
复制
git clone https://github.com/Workingdaturah/Payload-Generator.git

然后打开Visual Studio,导入Payload-Generator源代码,并完成项目构建即可。

工具使用

该工具本质上是一个aggressor脚本,并且只能在“C:\Tools\cobaltstrike\aggressors\PG”这个专门的预定路径中使用,在添加新的aggressor脚本时候,会自动在Cobalt Strike的菜单栏中显示新的按钮:

该脚本将会以自动化的形式完成Payload的创建,在下面的例子中,工具将会编译一个带有CreateThread API的C#二进制代码:

为了完成Payload的自动化构建,工具会将预先确定的值添加到菜单选项中,因此这个API将适用于x86架构源码,并且程序集类型为winexe以避免弹出控制台:

我们还可以通过编辑PG.cna文件来添加更多的模板,将新的脚本存储到“/scripts/”目录中,下图中的注释内容会告诉你如何添加一个新的菜单:

下图中我们可以看到,它需要用到C#项目文件来创建这些源代码,因为它使用了MSBUILD来进行自动化构建:

该样本Payload有可能会被反病毒产品检测到,因此我们建议广大研究人员将脚本路径添加到排除路径,或使用一个虚拟机操作系统来进行测试以避免其他问题。

当然了,广大研究人员也可以根据自己的需求来修改代码以增加更多的自定义功能。

工具使用演示

项目地址

Payload-Generator:

https://github.com/Workingdaturah/Payload-Generator

https://github.com/offsecginger/AggressorScripts

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2024-02-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
手游安全测试
手游安全测试(Security Radar,SR)为企业提供私密的安全测试服务,通过主动挖掘游戏业务安全漏洞(如钻石盗刷、服务器宕机、无敌秒杀等40多种漏洞),提前暴露游戏潜在安全风险,提供解决方案及时修复,最大程度降低事后外挂危害与外挂打击成本。该服务为腾讯游戏开放的手游安全漏洞挖掘技术,杜绝游戏外挂损失。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档