最近比赛中一直遇到一个问题,团队之间想共同打一个服务器,然而这个系统又是Linux系统,又无法上传到cobaltstrike上,反弹一个shell吧又在自己的服务器上比较麻烦,于是闲暇时一直想弄cobaltstrike上线linux系统,翻看各种大佬的博客资料,实验各个版本的差异,他终于可以了。在此,做个记录。
一 首先下载github上面开源的工具,一般我们叫c2。访问github然后下载这几个(CrossC2-GithubBot-2022-06-07.cna,genCrossC2.Linux,genCrossC2.MacOS,genCrossC2.Win-2022-07-13-bug-fix.zip)文件,后面会用的到。
https://github.com/gloxec/CrossC2/releases/tag/v3.1.0
因为我本地CobaltStrike运行在Win操作系统上,对应也应该下载genCrossC2.Win-2022-07-13-bug-fix.zip
二 下载完成后需要把文件放到cobaltstrike工具目录下面(可以随便放,也可以建一个文件夹存放文
三 修改CrossC2.cna脚本文件
修改
$CC2_PATH
为真实路径,对应本地存放的CrossC2路径。注意最后的/。修改
$CC2_BIN
为payload生成程序,这里用的Win系统,故不用修改。赋予genCrossC2.MacOS 执行权限。
注意:linux系统需要执行最后一条,win系统不需要执行权限那步。
四 加载cna 脚本,cobaltstrike加载CrossC2.cna 脚本,会多一个CrossC2 的菜单。点击CrossC2就可以生成payload
这里同样也需要注意一下。
.cobaltstrike.beacon_keys 文件
复制服务端上cobaltstrike目录下的 .cobaltstrike.beacon_keys到本地目录下。当然位置可以随意调,主要存在这个文件,且在生成payload的时候会寻找该文件。System
这个就是你要生成的程序在哪个平台上运行了,目标是linux主机上线,故不更改。Listener
选择监听器,默认reverse_https且只支持https,所以也要创建https的监听器。
然后生成的文件就在本地cobaltstrike文件夹中
五 然后把t_cc2文件传到linux系统中,加上权限,运行一下就可以成功上线
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...