Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >将 .NET 程序集注入现有进程

将 .NET 程序集注入现有进程

作者头像
Khan安全团队
发布于 2022-01-04 08:57:52
发布于 2022-01-04 08:57:52
95900
代码可运行
举报
文章被收录于专栏:Khan安全团队Khan安全团队
运行总次数:0
代码可运行

该工具可替代 Cobalt Strike 的传统 fork 和 run 执行。加载器可以注入任何进程,包括当前的 Beacon。长时间运行的程序集将继续运行并将输出发送回 Beacon,类似于执行程序集的行为。

注入组装有两个组件:

  1. BOF 初始化程序:一个小程序,负责将程序集加载器注入远程进程并传递任何参数。它使用 BeaconInjectProcess 来执行注入,这意味着可以在 Malleable C2 配置文件中或使用进程注入 BOF(从 4.5 版开始)自定义此行为。
  2. PIC 程序集加载器:项目的大部分。加载程序将初始化 .NET 运行时、加载提供的程序集并执行程序集。加载程序将在目标进程中创建一个新的 AppDomain,以便在执行完成时可以完全卸载加载的程序集。

远程进程和 Beacon 之间的通信通过命名管道进行。Aggressor 脚本生成一个管道名称,然后将其传递给 BOF 初始值设定项。

显着特点

  • 修补 Environment.Exit() 以防止远程进程退出。
  • .NET 程序集标头踩踏(MZ 字节、e_lfanew、DOS 标头、富文本、PE 标头)。
  • 基于SourcePoint 的随机管道名称生成。
  • 即使程序集已加载到当前进程中,也不会阻塞 Beacon。

用法

下载并加载inject-assembly.cna Aggressor 脚本到Cobalt Strike 中。然后,您可以使用以下命令执行程序集:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
inject-assembly pid assembly [args...]

指定 0 作为要在当前 Beacon 进程中执行的 PID。

建议使用其他工具(如FindObjects-BOF)来定位已加载 .NET 运行时的进程,但这不是注入程序集运行的要求。

警告

  • 目前仅支持 x64 远程进程。
  • 在整个程序中有几个检查来减少远程进程崩溃的可能性,但它仍然可能发生。
  • 默认的 Cobalt Strike 进程注入可能会让您陷入困境。考虑自定义注入 BOF 或 UDRL IAT 钩子。
  • 一些程序集依赖 Environment.Exit() 来完成执行。这将阻止加载程序的清理阶段发生,但您仍然可以使用jobkill.
  • 取消注释 scmain.c 的第 3 行或第 4 行以分别启用错误或详细模式。默认情况下禁用这些以减少 shellcode 大小。

https://github.com/kyleavery/inject-assembly

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
地狱之门进程注入官方免杀插件
在武器库的process_inject部分,我们使用kali编译并加载到cobaltstrike,这两个钩子将覆盖大部分的内置命令。
白帽子安全笔记
2024/10/30
1540
地狱之门进程注入官方免杀插件
如何将.NET程序集注入至现有进程
inject-assembly这款工具是Cobalt Strike的传统“fork-and-run”执行方式的替代方法。在该工具的帮助下,加载器可以注入到任何进程中,包括当前Beacon在内。长时间运行的程序集将继续运行并会将输出发送回Beacon,这种特性类似于execute-assembly的执行行为。
FB客服
2022/02/25
7480
如何将.NET程序集注入至现有进程
Sliver取代Cobalt Strike成黑客渗透工具“新宠”
8月25日消息,攻击者逐渐弃用Cobalt Strike渗透测试套件,转而使用不太知名的类似框架。开源跨平台工具Sliver正取代Brute Ratel成为受攻击者青睐的武器。 在过去的几年里,Cobalt Strike被各类攻击者滥用(包括勒索软件操作),攻击者利用它在被攻击的网络上投放 "信标",横向移动到高价值系统。 但防守方已经掌握检测和阻止Cobalt Strike攻击的方法,攻击者转向尝试其他可以逃避端点检测和响应(EDR)和防病毒解决方案的工具。 微软的一份报告指出,从国家支持的团体到网络犯
FB客服
2023/03/30
8820
Sliver取代Cobalt Strike成黑客渗透工具“新宠”
使用 Cobalt Strike 的 Beacon 对象文件自定义 DLL 注入
信标对象文件 (BOF) 是一个已编译的 C 程序,按照约定编写,允许在信标进程中执行并使用内部信标 API。
黑白天安全
2021/10/18
2.2K0
使用 Cobalt Strike 的 Beacon 对象文件自定义 DLL 注入
SPAWN - Cobalt Strike BOF
Cobalt Strike BOF 产生一个牺牲进程,用 shellcode 注入它,并执行有效载荷。旨在通过使用任意代码保护 (ACG)、BlockDll 和 PPID 欺骗生成牺牲进程来逃避 EDR/UserLand 钩子。
Khan安全团队
2021/08/26
2.4K0
SPAWN - Cobalt Strike BOF
攻击者利用公开的 Cobalt Strike 配置文件
在本文中,Unit 42 研究人员详细介绍了最近发现的恶意 Cobalt Strike 基础设施。我们还分享了恶意 Cobalt Strike 样本的示例,这些样本使用了 Malleable C2 配置文件,这些配置文件源自托管在公共代码存储库中的同一配置文件。
Khan安全团队
2024/07/04
2040
攻击者利用公开的 Cobalt Strike 配置文件
Malleable-C2-Profiles配置
在日常的渗透测试工作中,我们需要做很多的规避操作,因为我们所使用的C2工具等,可能早已被AV等防护软件所标记,所以我们需要订制我们的攻击工具。而这就引出了我们的今天的重点Malleable C2 ,Malleable C2 是 Cobalt Strike 的一项功能, 意为 "可定制的" 的 C2 服务器. Malleable C2 允许我们仅通过一个简单的配置文件来改变 Beacon 与 C2 通信时的流量特征与行为。
鸿鹄实验室
2021/04/15
1.5K0
Malleable-C2-Profiles配置
渗透神器Cobalt Strike使用教程
请注意,本文编写于 560 天前,最后修改于 542 天前,其中某些信息可能已经过时。
Xcnte
2021/12/14
2.2K0
渗透神器Cobalt Strike使用教程
PostExpKit插件更新:进程注入模块
今天更新下PostExpKit插件的进程注入模块,目前已集成CS内置进程注入命令spawnto、spawn、inject,另外还有PoolPartyBof、ThreadlessInject和CS-Remote-OPs-BOF下Injection(12种注入方式),总计有20+进程注入方式吧,也可将shellcode注入到指定进程中执行...。
潇湘信安
2024/07/04
3350
PostExpKit插件更新:进程注入模块
如何使用cThreadHijack实现远程进程注入研究
关于cThreadHijack cThreadHijack是一个针对远程进程注入信标对象文件(BOF),该工具主要通过线程劫持技术实现其功能,并且不会生成任何远程线程,仅限研究使用。 运行机制 cThreadHijack可以根据用户提供的监听器参数来生成原始信标Shellcode,并根据用户提供的PID参数将其注入至远程进程中,这一步主要利用的是VirtualAllocEx和WriteProcessMemory方法。 接下来,cThreadHijack并不会通过CreateRemoteThread或其他AP
FB客服
2023/03/30
5380
如何使用cThreadHijack实现远程进程注入研究
渗透测试神器CobaltStrike使用教程
Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。 Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。
雾海梦曦
2022/11/12
4.4K1
渗透测试神器CobaltStrike使用教程
CobalStrike 4.0 生成后门几种方式 及 主机上线后基础操作
—个HTML Application (HTML应用)是一个使用HTML和一个Internet浏览器支持的脚本语言编写的Windows程序。该程序包生成一个HTML应用,该应用运行一个CobaltSt rikepayload。你可以选择可执行的选项来获取一个HTML应用,此HTML应用使得一个可执行文件落地在磁盘上并运行它。
Ms08067安全实验室
2021/01/28
3.6K0
Donut - 将 .NET 程序集作为 Shellcode 注入
在过去的一年里,进攻和红队的交易技巧发生了显着变化。随着反恶意软件系统提高检测和阻止攻击性工具的能力,攻击者正在将注意力转移到 AV 无法观察到的技术上。目前,这意味着完全在内存中操作并避免将文件放到磁盘上。在 Windows 世界中,.NET 框架为此提供了一种方便的机制。但是,它受到严格限制,因为 .NET 程序不能直接注入远程进程。在本文中,我们将通过描述如何通过 shellcode 将 .NET 代码注入进程来解决这个问题。
Khan安全团队
2022/01/17
2.2K0
Cobalt Strike|从入门到入狱
Hello大家好哇,我是你们的lmn小姐姐,从今天开始,我们要发N期Cobalt Strike的教程,主要是介绍从入门到入狱的过程,欢迎师傅们转发留言走起。
Gcow安全团队
2020/03/06
13.4K3
如何使用SigFlip篡改身份认证码签名的PE文件
SigFlip是一款能够篡改经过身份认证码签名的PE文件(exe、dll、sys等)的工具,而且整个过程不会影响或破坏已有的身份认证码签名。换句话来说,就是我们可以使用SigFlip向PE文件中嵌入数据(比如Shellcode),并且再不会破坏文件签名、完整性检查或PE文件功能的情况下,修改PE文件的校验和或哈希。
FB客服
2021/10/11
1.1K0
Cobalt Strike最实用的24条命令(建议收藏)
在Cobalt Strike中,输入“help”命令会将Beacon的命令及相应的用法解释都列出来,输入“help 命令”会将此命令的帮助信息列出来,如图所示。
Ms08067安全实验室
2023/12/14
5190
Cobalt Strike最实用的24条命令(建议收藏)
红队作业 | ​MSF和CS实战技巧汇总
其实就是内网穿透,使用frp做映射也能实现相同的效果,内网的中的Kali可以通过VSP访问到另外一个内网中。
Ms08067安全实验室
2022/04/06
1.1K0
红队作业 | ​MSF和CS实战技巧汇总
Cobalt Strike手册-环境搭建与基本功能
Cobalt Strike 需要团队服务器才能使用,也就是teamserver。 需要文件 teamserver 与 cobaltstrike.jar 可以选择把他放在公网上面
Ms08067安全实验室
2019/09/24
2.2K0
Cobalt Strike手册-环境搭建与基本功能
Cobalt Strike|Beacon原理浅析
Cobalt Strike 作为一种后渗透工具,可以完成侦察、鱼叉式钓鱼、浏览器代理等攻击。上文中我们介绍了Cobalt Strike 分为客户端和服务器两部分,服务器端被称之为Team Server。Team Server既是Beacon payload的控制器,也是Cobalt Strike提供社工功能的主机。Team Server还存储了Cobalt Strike收集的数据以及日志记录。工作模式如下图所示:
Gcow安全团队
2020/03/06
3K0
魔改CobaltStrike:探究beacon里每个功能点是如何实现的
这次我们来探究beacon里每个功能点是如何实现的,以便日后更好地实现自定义beacon。因为有近百个相关功能点,所以文章就分了上下两部分。
HACK学习
2021/06/24
2.9K0
魔改CobaltStrike:探究beacon里每个功能点是如何实现的
相关推荐
地狱之门进程注入官方免杀插件
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验