CS的流量行为特征

这篇具有很好参考价值的文章主要介绍了CS的流量行为特征。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

关于CS流量行为

首先生成一个payload,在虚拟机中启用wireshark之后直接执行,可以捕获一个完整的流量信息。

CS的流量行为特征

CS的流量行为特征

上线之后执行 whoami,然后退出
打开 wireshark,过滤对话,通过 C2 地址可以过滤出 Cobalt Strike 的流量。我这里按照传递数据包的大小排序了,可以看到最上面有一个传递 payload (攻击载荷,Beacon)的会话。

CS的流量行为特征

随后过滤相关数据包,直接推荐直接使用ip来过滤,防止漏掉会话流

CS的流量行为特征

我这里因为执行了sleep 0,所以流量看起来非常不清晰,所以这里我重新抓包分析。

CS的流量行为特征

随后加上http协议过滤,可以看到业务流程

CS的流量行为特征

首先是checksum8,这个原理来自这两处
metasploit-framework/uri_checksum.rb at master · rapid7/metasploit-framework (github.com)
Cobalt Strike: Using Known Private Keys To Decrypt Traffic – Part 2 – NVISO Labs[

CS的流量行为特征

我们可以看到没有检测出我刚刚创建的 payload 存在该特征,但是示例中的URI确实被检测出该特征。而且在另一次实验中获取的该值也符合该设定。所以暂且按下不表。

CS的流量行为特征

可以看到这个是符合 CS x64 特征的,而且我确实生成的是该类木马。

CS的流量行为特征

从流量中来看,第一个数据包直接传输 CS 的 Beacon,并且没有加密流量,因为 Beacon本身就是需要自解密的。

CS的流量行为特征

第二个数据包中就出现了Cookie字段,里面存放的是一段 Base64 之后的数据。这段数据被称之为元数据。

CS的流量行为特征

分析元数据的部分参考这篇文章
CS Beacon通信分析 - Cobalt Strike (gitbook.io)

https://wbglil.gitbook.io/cobalt-strike/cobalt-strike-yuan-li-jie-shao/cs-mu-biao-shang-xian-guo-cheng

首先我们反编译cobaltstrike.jar找到 HTTP Beacon每次回连发送元数据请求时使用的方法,Cobalt Strike关于Beacon GET处理的核心代码在BeaconHTTP里。

CS的流量行为特征

从代码中分析就可以知道,元数据本质上是 Beacon 本地产生一个 16 byte的数据,该数据做 SHA-256 处理之后,前16位作为AES秘钥,16-32位作为HmacSHA256,用于加解密传递的数据。

CS的流量行为特征

元数据本身则通过 RSA 公钥加密,这样 C2 就和 Beacon 完成了秘钥协商,接下来通过检查任务列表中是否存在任务,存在任务则下发任务,Beacon完成任务之后,通过POST返回执行之后的结果。

CS的流量行为特征

接下来,我们就需要获取到本地的 RSA 公钥,然后就可以解密并生成 AES 的 key,并以此来解密流量。
首先找到cobaltstrike.beacon_keys文件,然后打开它,可以发现它是一个序列化之后的文件。

CS的流量行为特征

同样的从代码中找到解析文件的地方,使用它的方法来获取 key。

CS的流量行为特征

(KeyPair) CommonUtils.readObject(file, null));

使用BeaconTool直接解析出公私钥。

CS的流量行为特征

darkr4y/geacon: Practice Go programming and implement CobaltStrike's Beacon in Go (github.com)

随后RSA解密元数据,并且按照代码中的格式解析,就可以计算出 AES 的 key 和一些额外信息

CS的流量行为特征

接下来,在某个心跳包的回包中,我们就可以发现我们的服务器对受控终端发出了一条指令。

CS的流量行为特征

解密就可以看到我们服务器下发的指令

CS的流量行为特征

至于%COMSPEC%就是 cmd.exe 的绝对路径。

接下来就可以顺理成章的解密返回数据。
对应的返回数据包

CS的流量行为特征

对应的解密数据

CS的流量行为特征文章来源地址https://www.toymoban.com/news/detail-422574.html

到了这里,关于CS的流量行为特征的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 关于微信小程序生成海报一个简单的办法

    废话不多说,直接入题,先上GITHUB地址,这个组件很好用,有图形生成工具,你不用再自己写代码一个个元素对齐了,是不是很爽。 GITHUB:https://github.com/Kujiale-Mobile/Painter ​​​​​​​React App 这个很好用吧,自己把设计变成海报,然后复制出代码 充分利用painter的优势。

    2024年01月22日
    浏览(60)
  • 常见流量特征

    base64 AES加密 传递函数: php 类常见@ini set(\\\"display errors\\\",\\\"g\\\"),@set time limit(@) , asp 类常见 execute 同时蚁剑也有eval这种明显的特征 混淆加密后常_ox......= 这种形式,以_x 开头的参数名,后面为加密数据的数据包也可识别为蚁剑的流量特征 早期版本明文传输,后面是 base64 加密 特征

    2024年02月09日
    浏览(30)
  • SQL注入的流量特征

    Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。 Sql 注入带来的威胁主要有如下几点 猜解后台数据库,这是利用最多的方式,盗取网站的敏感信息。 绕过

    2024年02月08日
    浏览(29)
  • SQL注入告警流量特征

             查看url / Referer字段/User-Agent字段/cookie字段 1、出现一些特殊字符(eg:单引号【‘】、双引号【“”】、括号【()】、单引号括号【‘(】、双引号括号【“(】等一些常见的特殊的字符);       eg:http://localhost/index.php/ ?id=1\\\'and+1=1--+       eg:http://loc

    2024年02月12日
    浏览(29)
  • 经典webshell流量特征

    特征为带有以下的特殊字段 在编码器和解码器都是default的状态下,是最容易看出来的一种情况 可以看到在下图中,请求包和返回包都是明文。也就是说一眼就能看出来是蚁剑的流量 实际上在antword中只要编码器为default,那么请求包均为明文。 antword的编码器共有以下几种模

    2024年02月08日
    浏览(28)
  • webshell客户端流量特征

    webshell客户端 用于webshell后门和攻击者之间的通信程序,我们可以通过webshell客户端的流量来判断服务器上是否存在Webshell后门。 概述: 中国菜刀 : 流量特征比较明显,2011,2014版本中,流量中有的php代码,asp代码是明文形式,jsp代码有固定格式,容易被检测出来。2016版本隐

    2023年04月09日
    浏览(30)
  • 如何在SSL/TLS流量中检测恶意软件和攻击行为?

    随着互联网的普及和云计算技术的发展, SSL/TLS 加密通信已经成为保护网络数据安全和隐私的必备手段之一. 但是, 恶意软件 (如病毒、木马等) 和各种攻击方法仍在不断演变以利用 SSL/TLS 通信的安全漏洞获取敏感信息或破坏系统功能. 因此, 对 SSL/TLS 流量的监测和分析成为了保障

    2024年02月20日
    浏览(27)
  • 基于可解释性特征矩阵与稀疏采样全局特征组合的人体行为识别

    论文还未发表,不细说,欢迎讨论。 Title: A New Solution to Skeleton-Based Human Action Recognition via the combination usage of explainable feature extraction and sparse sampling global features. Abstract: With the development of deep learning technology, the vision-based applications of human action recognition (HAR) have received great prog

    2024年02月08日
    浏览(30)
  • 冰蝎4.0特征分析及流量检测思路

    冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端。老牌Webshell管理神器——中国菜刀的攻击流量特征明显,容易被各类安全设备检测,实际场景中越来越少使用,加密 Webshell 正变得日趋流行。 由于通信流量被加密,传统的 WAF、IDS 设备难以检测,给威胁狩猎带

    2024年02月06日
    浏览(35)
  • 常见的webshell的流量特征和检测思路

    一、webshell概述      Webshell客户端是一种连接Webshell后门,用于攻击者与服务器之间通信的程序。 二、Webshell流量监测思路 1、特征分析:分析流量特征中的关键特征,判断是否存在webshell流量特征; 2、请求模式:分析webshell流量的请求模式,可以通过分析URL,参数和头部信

    2024年02月09日
    浏览(23)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包