Cobalt Strike之反向上线操作

💡 原文中文,约3200字,阅读约需8分钟。
📝

内容提要

Cobalt Strike使用SWING开发,攻击者可通过注入恶意HTML标签在beacon元数据中执行任意代码。使用Frida框架钩入Windows API函数,对beacon元数据中注入恶意代码。通过拦截Process32Next函数,修改返回的进程名,实现反制RCE。漏洞影响Cobalt Strike版本<4.7.1。

🎯

关键要点

  • Cobalt Strike使用SWING开发,攻击者可通过注入恶意HTML标签在beacon元数据中执行任意代码。
  • 攻击者通过CS木马在beacon元数据中注入恶意payload,利用Frida框架钩入Windows API函数。
  • Frida框架可以拦截和修改Windows API函数,如Process32Next,实现反制RCE。
  • 漏洞影响Cobalt Strike版本<4.7.1,使用全局禁止HTML渲染的版本不受影响。
  • 反制复现环境准备包括编辑恶意文件、编译生成恶意jar文件和启动web服务。
  • 通过修改进程名或文件名来实现反制RCE,攻击者点击时触发恶意代码执行。
  • Cobalt Strike的反制可玩性高,存在多种反制思路可供探索。
➡️

继续阅读