0x01 前言
目前在一些攻防项目中,由于外网越来越不好打,钓鱼这种攻击手段,一旦成功就显得省时省力。最近攻防遇到了一家互联网大厂,所有员工使用的都是mac主机,这也是第一次钓mac。研究过程中发现网上这方面分享比较少,这里记录分享一下,如有错误欢迎各位师傅评论指正。
0x02 CrossC2部署
环境
cs版本4.1
cs服务端:linux vps
cs客户端中:mac
这里注意,经过测试cs服务端部署必须是linux,win不行,会出现执行不上线的情况。
插件安装
https://github.com/gloxec/CrossC2/releases/tag/v3.0.2
选择对应版本安装:
放在自己终端的任意目录下,注意路径名不能包含中文或特殊字符:
配置cna文件:
这里我自己的CC2path和bin的配置是这样,一定要确保这个路径和文件名是对应的,并且文件有可执行的权限。
这里注意还有一个地方需要注意,就是把自己服务端cs目录下的.cobaltstrike.beacon_keys文件放到和genCrossC2.MacOS同级目录下,不然会遇到key错误的提示。
生成上线马
加载cna插件
加载成功会看到插件
创建一个https的监听器,端口任意。这里需要注意,CC2上线实际也是通过创建的监听器上线,并且由于一些限制,只能是https的监听器(在github也有提到)。
使用插件生成一个马,端口可任意设置,第二个填文件的绝对路径,选择系统为macos木马,监听器选择刚才创建的https监听器,最后是生成可执行文件的目录和文件名。
这里很多师傅创建不成功,并且cs日志中也没有错误提示,这种情况可以把命令复制在终端执行,排查问题知道:
此时可以通过执行tmp目录下生成的可执行文件上线,或者利用插件生成命令执行上线
注意生成命令这里端口要和刚才设置的对应,才能请求到