免殺!利用開源的Octopus進行後滲透

前言

這幾天看到一個開源的c2,據說可以免殺。特地來試試。測試機裝了火絨殺毒和360安全衛士。


項目地址

https://github.com/mhaskar/Octopus

介紹

Octopus是基於python3的開源項目,可進行操作的C2服務器,可以通過HTTP / S控制Octopus powershell代理。

創建Octopus的主要目的是要在任何紅隊作戰之前使用,而無需開始與您的整個作戰武庫和基礎設施接觸,您可以先使用八達通來攻擊目標並收集信息,然後再開始實際的紅隊作戰而無需使您的實際基礎架構面臨風險!

Octopus中的一項很酷的功能稱為ESA,它表示“端點態勢感知”,它將收集有關目標的一些重要信息,這些信息將幫助您更好地瞭解您在操作過程中將面對的目標網絡端點。您可以根據此信息自定義您的實際操作。

Octopus旨在與C2進行通信時隱秘而隱秘,因為它在Powershell代理和C2服務器之間的加密通道默認使用AES-256。您還可以通過為您的域提供有效的證書並配置Octopus C2服務器以使用它來選擇使用SSL / TLS。

特點

  • 通過HTTP / S的控制代理。
  • 執行系統命令。
  • 下載/上傳文件。
  • 加載外部Powershell模塊。
  • 在C2和代理之間使用加密的通道(AES-256)。
  • 使用不顯眼的技術執行命令並傳輸結果。
  • 為每個目標創建自定義偵聽器和多個偵聽器。
  • 生成不同類型的payload。
  • 支持Powershell 2.0及更高版本的所有Windows版本。
  • 在不觸摸powershell.exe進程的情況下運行Octopus Windows可執行代理。
  • 從端點自動收集信息(端點態勢感知)功能。

  • 安裝

    1先把項目glone下來

    <code>git clone https://github.com/mhaskar/Octopus.git/<code>

    2下載需要用的包

    <code>pip install -r requirements.txt/<code>

    3Octopus依賴於mono-csc件來編譯C#源代碼,您可以通過以下命令安裝

    <code>apt install mono-devel/<code>

    4啟動Octopus

    <code>python3 octopus.py/<code>


    免殺!利用開源的Octopus進行後滲透


    使用


    下面簡單演示一下listen_http

    創建一個監聽,輸入listen_http可以看到全部參數

    <code>listen_http 0.0.0.0 8080 192.168.43.231 5 1.php listener1/<code>


    免殺!利用開源的Octopus進行後滲透

    生成一個hta

    <code>generate_hta listener1/<code>


    免殺!利用開源的Octopus進行後滲透

    在靶機利用mshta執行hta(mshta是什麼之前文章有講過)


    免殺!利用開源的Octopus進行後滲透

    即可收到反彈的session


    免殺!利用開源的Octopus進行後滲透

    利用interact命令開始交互


    免殺!利用開源的Octopus進行後滲透

    試一試report命令


    免殺!利用開源的Octopus進行後滲透

    最後測試得出,火絨會攔截。360好廢!


    免殺!利用開源的Octopus進行後滲透


    更多姿勢自行探索


    分享到:


    相關文章: