欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 汽车 > 维修 > cobaltstrike之execute-assembly内存加载—后渗透利用

cobaltstrike之execute-assembly内存加载—后渗透利用

2025/7/17 1:36:56 来源:https://blog.csdn.net/bring_coco/article/details/142492635  浏览:    关键词:cobaltstrike之execute-assembly内存加载—后渗透利用

通过execute-assembly内存加载来执行文件,从而避免后渗透中被杀毒软件静态报毒,使更多的工具能够继续利用,常见的方式有权限维持,代理上线等操作

远程bin文件加载

首先尝试远程加载bin文件
使用项目https://github.com/shanekhantaun9/SharpLoader
在vps上传一个
在这里插入图片描述
这个文件生成方法,使用rc4.py脚本进行加密

import sysdef rc4(data, key):keylen = len(key)s = list(range(256))j = 0for i in range(256):j = (j + s[i] + key[i % keylen]) % 256s[i], s[j] = s[j], s[i]i = 0j = 0encrypted = bytearray()for n in range(len(data)):i = (i + 1) % 256j = (j + s[i]) % 256s[i], s[j] = s[j], s[i]encrypted.append(data[n] ^ s[(s[i] + s[j]) % 256])return encryptedif __name__ == "__main__":if len(sys.argv) != 3:print("Usage: ./rc4.py <key> <filename>")exit(0)key = sys.argv[1]filename = sys.argv[2]with open(filename, 'rb') as f:data = f.read()encrypted = rc4(data, key.encode())with open(f"{filename}.enc", 'wb') as f:f.write(encrypted)print(f"Written {filename}.enc")

在这里插入图片描述
那么执行如下
在这里插入图片描述
可以看到成功上线

在cs上execute-assembly试试
在这里插入图片描述
可以看到说不是.NET程序,但是它确实是,说明.NET版本问题,那么我用之前《dotnet4.0编译问题》进行编译
再次尝试在这里插入图片描述
在这里插入图片描述
可以看到成功运行并上线,可以看到上线的进程是svchost.exe

远程c#程序(exe)加载

但是实际操作过程中发现有问题,因为对于exe的文件没办法远程加载
那么我又找到一个项目https://github.com/S3cur3Th1sSh1t/Invoke-SharpLoader
需要先加密,看看能不能成功上线
在这里插入图片描述
然后放到vps上的可访问目录
在这里插入图片描述
在这里插入图片描述

那么接下来把powershell的代码写成c#的加载器,目的是为了直接execute-assmbly使用远程加载
完整代码放在https://github.com/qieziwa/Invoke-SharpLoader_dotnet
用dotnet4.0编译即可
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
可以看到成功导出,那么之后再其功能上扩展就可以了

正式来体验下效果,用cs上的
在这里插入图片描述
成功导出

使用场景后渗透代理上线,可内存加载一个远程加载程序(该程序调用远端shellcode)
在这里插入图片描述

即可代理上线

还可以扩展一些c#的功能来更方便后渗透
项目代码:https://github.com/qieziwa/Invoke-SharpLoader_dotnet

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词