上图是一个 Red Team 攻击的生命周期,整个生命周期包括:信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、在所有攻击结束之后清理并退出战场。

我们经过之前的工具获得内网权限之后,我们需要一个稳定的工具可以执行我们想要的命令,探测内网的环境,没有一个好的远程控制软件,无法帮我们完成后续的内网渗透与提权等操作,所以一款好的远程控制软件至关重要,下面是一些常用的远程控制软件。

Cobalt Strike

这个工具在实际的攻击活动中应用广泛,有很好的操作界面,功能强大,有非常多的渗透测试人员使用。

https://cobaltstrike.com/

Empire

这是一个基于 poweshell 的命令执行框架,可以完成大部分内网渗透中所需要的功能。

https://github.com/EmpireProject/Empire

Metasploit Framework

这是国内外都非常出名,使用非常广泛的集漏洞扫描与利用于一身的渗透测试框架。

https://github.com/rapid7/metasploit-framework

Pupy

这是一个用 python 开发开源的支持跨平台的远程控制软件。

https://github.com/n1nj4sec/pupy

Koadic

这个工具与其他的渗透测试工具如:metasploit 和 empire 类似,不同的是它利用的是 windows 下的 JScript/VBScript 执行大部分的操作。

https://github.com/zerosum0x0/koadic

PoshC2

这个工具是基于 powershell 开发的 C2 代理,它在获得 powershell 会话后使用的模块是根据 metasploit 的攻击载荷开发的。

https://github.com/nettitude/PoshC2

Gcat

这个工具可以使用 gmail 作为 C&C 服务器,是用 python 开发的。

https://github.com/byt3bl33d3r/gcat

TrevorC2

这个工具可以自定义网站,将控制的命令和参数隐藏在网页源代码中,这样更加隐蔽,不容易被人察觉。

https://github.com/trustedsec/trevorc2

Merlin

这个是使用 golang 开发的远程控制软件。

https://github.com/Ne0nd0g/merlin

Quasar

这个工具是使用 C# 开发的远程管理软件,需要 .NET 4.0 环境。

https://github.com/quasar/QuasarRAT