红队 Cobalt Strike 安全加固
Posted dubh3
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了红队 Cobalt Strike 安全加固相关的知识,希望对你有一定的参考价值。
1.不要使用 Cobalt Strike 默认的HTTPS证书。
1.1 如何使用自签名证书见 https://wbglil.gitbooks.io/cobalt-strike/cobalt-strikekuo-zhan/csmo-ren-duan-53e3-zheng-4e66-za-xiang.html
1.2 有自己域名情况下可使用 Let‘s Enceypt 生成免费证书,如果你赖的话可直接使用在线生成 https://freessl.cn/,然后把证书转为JKS格式即可(在线转换 https://myssl.com/cert_convert.html)
2. 0.0.0.0 是 Cobalt Strike 的 DNS Beacon特征。使用 Malleable C2 中的 dns_idle
选项将其更改为其他内容。
3.编辑teamserver脚本的最后一行,将端口从50050更改为其他内容。
4.如果 Cobalt Strike 正在承载信标有效载荷阶段,它将发送有效载荷阶段以响应有效请求。即使在 Cobalt Strike 中配置 HTTP stager 块,这仍然是正确的。HTTP Stager 块重新配置 Cobalt Strike 中的分段指示器。它不会禁用与 Metasploit 框架的兼容性。如果不希望 Cobalt Strike 承载有效载荷阶段,请将 Malleable C2 中的 host_stage
选项设置为 false。此选项需要对操作方式进行一些更改。
5.使用 Apache 或 nginx web服务器作为 CS 攻击团队服务器的重定向器。将对团队服务器的80/443连接限制为这些重定向。正确配置的重定向器将平滑特定于 Cobalt Strike web服务器的指示器(例如用于SSL连接的JA3S指纹)。对于非登台和非命令和控制uri,重定向也是提供合法内容的机会。
以上是关于红队 Cobalt Strike 安全加固的主要内容,如果未能解决你的问题,请参考以下文章
152.网络安全渗透测试—[Cobalt Strike系列]—[会话管理/派生]
150.网络安全渗透测试—[Cobalt Strike系列]—[DNS Beacon原理/实战测试]
153.网络安全渗透测试—[Cobalt Strike系列]—[生成hta/exe/宏后门]
148.网络安全渗透测试—[Cobalt Strike系列]—[HTTP Beacon基础使用/脚本web传递/屏幕截图/端口扫描]