网易首页 > 网易号 > 正文 申请入驻

深度分析CobaltStrike(一)—— Beacon生成流程及Shellcode分析

0
分享至

项目框架

首先拿到网上流传的破解版CobaltStrike4.1,并针对项目进行反编译,可以看到项目目录如下

代码目录较多,由于需要分析的是Beacon的生成,因此我们暂时只关心以下几个目录

  • aggressor(主要负责构建CobaltStrike的GUI功能)
  • beacon(beacon上线以及后续交互等一系列行为的具体实现)
  • stagers(生成各类不同的stagers shellcode)
  • common(可以理解成utils,包含一些常用功能的实现)

上线流程

在正式开始分析之前,先要对CS(CobaltStrike,后续简称CS)的机制有一个直观的认识,这里借用gcow团队的一张图进行讲解

当我们通过TeamServer生成了beacon文件后,并在靶机上执行该文件,会产生以下行为

  • 靶机主动请求生成beacon时所选择的Listener
  • 攻击者通过TeamServer发现目标机器已上线
  • 借助TeamServer下发指令给beacon执行(异步或同步)

Beacon生成

Stage&Stageless

首先需要清楚的是,Beacon的生成有两种模式

所谓的stage(有阶段),指的是Beacon会分段的加载shellcode(具体表现为,通过不断的向Listener发起请求,最终获取一个完整的shellcode并执行),stageless(无阶段),则是在生成时则包含完整的shellcode。

流程分析

由于stage和stageless的生成流程相似,所以接下以stage的生成为例,来跟进代码进行分析,首先是这个类,其作用是处理这个会话框的action,有两个主要的函数,一个是,一个是,其中是回调函数。

WindowsExecutableDialog

Windows Executable

dialogAction

dialogResult

dialogResult

整体的处理流程非常简单,通过调用当前的函数,获取对应的shellcode,跟进分析,最终调用的函数为的

dialogAction

Listener

getPayloadStager

GenericStager

generate

可以看到是一个抽象类,是接口,这里以为http为例,跟进到的中

GenericStager

generate

Listener

GenericHTTPStager

generate

通过获取shellcode的模板文件

getStagerFile

跟进后发现读取的是文件 (后面会单独分析该文件)

resources/httpstager64.bin

继续跟进的函数,首先了一个类,通过阅读该类的函数可知,该类用于操作二进制文件。继续往下走,可以看到反复使用类替换了shellcode的端口/Header/URI等

GenericHTTPStager

generate

new

Packer

Packer

shellcode生成后,会调用回调函数进行处理,其中传入的为生成的Shellcode,这里以64位exe为例,继续跟进函数

dialogResult

var1

generate

patchArtifact

首先去目录下取了文件的模板

resources

artifact.exe

通过生成随机数,异或之前传入的shellcode,并找到1024个A所在的位置(需要替换为shellcode)的位置,将异或后的shellcode写入,最终生成完整的PE文件

var6

Beacon外壳分析

将生成的拖到IDA里面分析,首先找到main函数

artifact.exe

在函数中,先后调用了和两个函数,直接跟进进行分析

main

sub_402A60

sub_401795

sub_401795

可以看到先初始化了变量,格式为,然后调用执行函数,跟进分析

Buffer

%c%c%c%c%c%c%c%c%cMSSE-%d-server

CreateThread

sub_401605

先前格式化的名称,在中被用于创建命名管道,然后将中的值写入到管道中,而传入的,实际指向

Buffer

sub_4015D0

lpBuffer

lpBuffer

unk_404014

回到中,继续往下走,在return的时候调用了

sub_401795

sub_401742

在中,将之前写入管道的数据读到了当中

sub_4016A2

v0

将读出的数据传入到函数中,针对该数据进行解异或操作,然后将其作为参数传入,走到这里可以判断,先前写入管道的数据,即为异或后的shellcode

sub_40152E

CreateThread

对比先前的函数以及IDA反编译后,解异或所用的数据,可以发现是温和的,后面正好跟了两个值为0的

_patchArtifact

unk_404014

dword

Shellcode分析

首先调用加载,其中rbp所指向的函数为寻找加密哈希所对应的函数,此处对应的为

LoadLibrary

wininet.dll

sub_160001

726774C

LoadLibrary

紧接着调用传入了5个NULL值

IntenetOpenUrlA

紧接着调用连接先前中配置的IP

InternetConnectW

CobaltStrike Listener

返回的句柄,传入到中,对应的url为

InternetConnectW

HttpOpenRequestW

C2zn

使用发送请求,并设置请求头

HttpSendRequestA

通过循环读取C2的数据,并写入到用申请的内存中,读取完毕后,跳转到写入数据所在的地址并执行

InternetReadFile

VirtualAlloc

通过hash调用函数

上文所有的函数调用,都是通过将hash写入到中,再交由进行判断,那是怎么判断的呢?

r10d

sub_160001

sub_160001

将参数压入栈后,做了一系列的寻址操作。首先是,这个段寄存器,代表的是的地址(线程环境变量块)

gs:[rdx+60]

gs

TEB

偏移0x60的地方,是(进程环境变量块),接着寻址了偏移0x18的地址

TEB

PEB

PEB

偏移0x18的地方,是,而,存放了进程所加载的动态链接库的信息

PEB

Ldr

Ldr

偏移0x20的地方是,这是一个双向链表,每个指针都指向一个结构

PEB

InMemoryOrderModuleList

_LDR_DATA_TABLE_ENTRY

由于指向的是中的而非首地址,因此 指向的是,也就是Dll的基地址

InMemoryOrderModuleList

_LDR_DATA_TABLE_ENTRY

InMemoryOrderLinks

ds:[rdx+20]

DllBase

则是中的,它指向了实际的PE头

ds:[rdx+3C]

IMAGE_DOS_HEADER

e_lfanew

指向,该结构首地址指向了一个魔数,代表PE文件的类型(32/64),因此用于判断PE文件类型

ds:[rax+18]

OptionalHeader

cmp word ptr ds:[rax+18],20B

接着将的地址存到中,而实际指向(0x18+0x70=0x88)

ds:[rax+88]

eax

ds:[rax+88]

DataDirectory

数组的第一个元素就是导出表,因此此时中的地址为导出表的地址

DataDirectory

eax

和分别对应函数的数量以及导出表的RVA

ds:[rax+18]

ds:[rax+20]

接着就是遍历导出表,计算函数hash,判断跟传入的hash是否一致,如果一致则调用

总结

本篇文章深入的剖析了生成流程及分析,后面的文章会着重分析CS的通信流程以及的模块加载,以及基于这些深度分析的免杀思考

Beacon

Shellcode

Beacon

欢迎登录安全客 -有思想的安全新媒体www.anquanke.com/加入QQ交流群1015601496 获取更多最新资讯

原文链接: https://www.anquanke.com/post/id/237127

特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。

Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.

相关推荐
热点推荐
5次有利误判,皇马是本赛季欧冠唯一受益于VAR判罚的西甲球队

5次有利误判,皇马是本赛季欧冠唯一受益于VAR判罚的西甲球队

懂球帝
2026-04-18 22:15:11
全球出货量超1100万台,追觅扫地机以第一增速领跑市场!

全球出货量超1100万台,追觅扫地机以第一增速领跑市场!

互联网坊间八卦
2026-04-17 22:27:30
内塔尼亚胡大势已去,伊朗策略成催命符

内塔尼亚胡大势已去,伊朗策略成催命符

谁将笑到最后
2026-04-18 23:12:19
销量飙升100%,年入千万,百元“睡眠神器”走俏,5亿失眠人福音

销量飙升100%,年入千万,百元“睡眠神器”走俏,5亿失眠人福音

思思夜话
2026-04-17 18:16:02
不是奎因,不是徐杰!广东队输球有1人要负责

不是奎因,不是徐杰!广东队输球有1人要负责

体育哲人
2026-04-18 23:22:57
果然阳谋在任何面前都是无敌的!网友:把水搅混了,也是一种智慧

果然阳谋在任何面前都是无敌的!网友:把水搅混了,也是一种智慧

夜深爱杂谈
2026-04-07 17:50:08
夫妻性生活:别再傻傻用力了!让妻子上瘾的三个技巧,男人必看!

夫妻性生活:别再傻傻用力了!让妻子上瘾的三个技巧,男人必看!

精彩分享快乐
2025-11-20 00:05:03
文章“八号院儿”乱套了,顾客门口大打出手,黄牛号炒到数百元

文章“八号院儿”乱套了,顾客门口大打出手,黄牛号炒到数百元

光影新天地
2026-04-18 16:02:08
切记,半夜醒来千万不要看时间!

切记,半夜醒来千万不要看时间!

环球网资讯
2026-04-16 07:56:25
太可惜!最后一圈压线被罚 张雪机车负重征战WSBK荷兰站第一回合憾获第四

太可惜!最后一圈压线被罚 张雪机车负重征战WSBK荷兰站第一回合憾获第四

快科技
2026-04-18 21:00:05
沙特带头,阿联酋紧跟,卡塔尔随后,中东开始大变局

沙特带头,阿联酋紧跟,卡塔尔随后,中东开始大变局

明天见灌装冰块
2026-04-18 13:24:18
Shams:东、里不排除缺席整个首轮,乐观估计杜兰特首战会打

Shams:东、里不排除缺席整个首轮,乐观估计杜兰特首战会打

懂球帝
2026-04-18 21:33:17
周六A股人气榜速递:7板龙头一骑绝尘,光模块全体起立

周六A股人气榜速递:7板龙头一骑绝尘,光模块全体起立

风风顺
2026-04-18 16:15:16
刚交出五大基地,美国突然痛下杀手!巴方彻底死心,全面倒向中国

刚交出五大基地,美国突然痛下杀手!巴方彻底死心,全面倒向中国

绝世的画a
2026-03-29 11:23:02
党史上最复杂离奇的悬案,毛主席被困扰18年,其中究竟有何隐情?

党史上最复杂离奇的悬案,毛主席被困扰18年,其中究竟有何隐情?

猫眼观史
2024-11-19 09:10:02
“10分钟的商务座,你拍了9分钟的照”,穷养女炫富,反被群嘲

“10分钟的商务座,你拍了9分钟的照”,穷养女炫富,反被群嘲

妍妍教育日记
2026-04-15 08:25:03
揭秘广东退休金真相:37年工龄与4100元退休金是否亏了?

揭秘广东退休金真相:37年工龄与4100元退休金是否亏了?

阿莱美食汇
2026-04-18 17:03:43
陪玩陪睡仅冰山一角,葛斯齐手撕夏克立,晒录音扯掉完美父亲面具

陪玩陪睡仅冰山一角,葛斯齐手撕夏克立,晒录音扯掉完美父亲面具

橙星文娱
2026-03-28 13:21:48
洪森最大的失误:低估了西哈莫尼国王,高估了儿子洪玛奈!

洪森最大的失误:低估了西哈莫尼国王,高估了儿子洪玛奈!

阿柒的讯
2025-12-23 18:22:55
滚出中国!云南泼水节炸出一群“男流氓”,泼女性“脏水”太龌龊

滚出中国!云南泼水节炸出一群“男流氓”,泼女性“脏水”太龌龊

北纬的咖啡豆
2026-04-17 19:49:48
2026-04-18 23:52:49
安全客 incentive-icons
安全客
有思想的安全新媒体
1360文章数 4753关注度
往期回顾 全部

科技要闻

传Meta下月拟裁8000 大举清退人力为AI腾位

头条要闻

伊朗革命卫队向油轮开火 伊朗最高领袖发声

头条要闻

伊朗革命卫队向油轮开火 伊朗最高领袖发声

体育要闻

时隔25年重返英超!没有人再嘲笑他了

娱乐要闻

刘德华回应潘宏彬去世,拒谈丧礼细节

财经要闻

"影子万科"2.0:管理层如何吸血万物云?

汽车要闻

奇瑞威麟R08 PRO正式上市 售价14.48万元起

态度原创

游戏
艺术
家居
公开课
军事航空

让老粥批直呼“计划有变”的岁兽代理人,到底是什么东西?

艺术要闻

耗资600亿,贵阳人的“上海外滩”,现在去看,荒得吓人

家居要闻

法式线条 时光静淌

公开课

李玫瑾:为什么性格比能力更重要?

军事要闻

解放军护卫舰与外舰缠斗20小时 细节披露

无障碍浏览 进入关怀版