上图是一个 Red Team 攻击的生命周期,整个生命周期包括:信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、在所有攻击结束之后清理并退出战场。
我们经过之前的工具获得内网权限之后,我们需要一个稳定的工具可以执行我们想要的命令,探测内网的环境,没有一个好的远程控制软件,无法帮我们完成后续的内网渗透与提权等操作,所以一款好的远程控制软件至关重要,下面是一些常用的远程控制软件。
Cobalt Strike
这个工具在实际的攻击活动中应用广泛,有很好的操作界面,功能强大,有非常多的渗透测试人员使用。
https://cobaltstrike.com/
Empire
这是一个基于 poweshell 的命令执行框架,可以完成大部分内网渗透中所需要的功能。
https://github.com/EmpireProject/Empire
Metasploit Framework
这是国内外都非常出名,使用非常广泛的集漏洞扫描与利用于一身的渗透测试框架。
https://github.com/rapid7/metasploit-framework
Pupy
这是一个用 python 开发开源的支持跨平台的远程控制软件。
https://github.com/n1nj4sec/pupy
Koadic
这个工具与其他的渗透测试工具如:metasploit 和 empire 类似,不同的是它利用的是 windows 下的 JScript/VBScript 执行大部分的操作。
https://github.com/zerosum0x0/koadic
PoshC2
这个工具是基于 powershell 开发的 C2 代理,它在获得 powershell 会话后使用的模块是根据 metasploit 的攻击载荷开发的。
https://github.com/nettitude/PoshC2
Gcat
这个工具可以使用 gmail 作为 C&C 服务器,是用 python 开发的。
https://github.com/byt3bl33d3r/gcat
TrevorC2
这个工具可以自定义网站,将控制的命令和参数隐藏在网页源代码中,这样更加隐蔽,不容易被人察觉。
https://github.com/trustedsec/trevorc2
Merlin
这个是使用 golang 开发的远程控制软件。
https://github.com/Ne0nd0g/merlin
Quasar
这个工具是使用 C# 开发的远程管理软件,需要 .NET 4.0 环境。
https://github.com/quasar/QuasarRAT