首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >地狱之门进程注入官方免杀插件

地狱之门进程注入官方免杀插件

作者头像
白帽子安全笔记
发布2024-10-30 15:52:05
发布2024-10-30 15:52:05
31300
代码可运行
举报
运行总次数:0
代码可运行

在这之前,我们介绍了如何给内置命令分级,还演示了BOF操作规避查杀,还但这种操作无疑是跑偏了,原因在于内置命令有很多,每个操作都使用BOF,无意是非常麻烦,为了解决这个问题,官方在4.5版本追加了允许用户定义自己的进程注入技术,这发布在arsenal-kit官方武器库中,一旦加载该插件,便可修改cobalt strike内置的大部分技术。

官方进程注入

编译插件

在武器库的process_inject部分,我们使用kali编译并加载到cobaltstrike,这两个钩子将覆盖大部分的内置命令。

参考资料: 控制进程注入 Beacon 命令行为和 OPSEC 注意事项

测试插件

加载进程注入插件,从控制台可以看到Process Inject Kit Loaded

我们挑选一个命令,进行屏幕截图操作,前后分别对应了fork &fun注入显示注入

代码语言:javascript
代码运行次数:0
运行
复制
[beacon] -> Explore -> Screenshot
[Process Browser] -> Screenshot (Yes)

只测试了一种,我们发现,使用官方进程注入插件依旧被查杀了,我们不得不使用其他方式实现hook。

使用系统调用的进程注入

使用地狱之门实现间接系统调用,使用x64 MinGW进行编译:

代码语言:javascript
代码运行次数:0
运行
复制
x86_64-w64-mingw32-gcc -c process_inject_spawn.c -o process_inject_spawn.x64.o -masm=intel
x86_64-w64-mingw32-gcc -c process_inject_explicit.c -o process_inject_explicit.x64.o -masm=intel

替换原有编译文件,reload插件并再次进行截图,我们发现,成功绕过Defender监控:

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-10-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白帽子安全笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 官方进程注入
    • 编译插件
    • 测试插件
  • 使用系统调用的进程注入
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档