集权系统即C2-Windows Admin Center(一)

  • Post author:
  • Post category:其他



免责声明:

本文章或工具仅供安全研究使用,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,极致攻防实验室及文章作者不为此承担任何责任。


前言:

在红队渗透中,无论是边界突破后获得主机权限,还是内网横向获得主机权限,首要做的事就是上C2去巩固权限或者进行接下来的渗透行动,然而当目标主机终端防护能力较强时,免杀对抗又是一个让红队选手不得不面对的难题,特别是当“手里无货”时,疯狂的测试,使得某数字杀软后台一堆弹窗报警的场景屡见不鲜。集权系统即C2系列文章将介绍一种逆向思维,使用流行的集权系统充当C2,利用其自带官方签名buffer的天然优势,在某些场景下能减少免杀成本,甚至有特别的隐匿性。

下面使用目前很火的chatgpt来进行一场渗透测试。

一、什么是Windows Admin Center:

二、如何安装Windows Admin Center:

WindowsAdminCenter2211.msi:

https://go.microsoft.com/fwlink/?linkid=2220149&clcid=0x804&culture=zh-cn&country=cn

静默安装:

但是很多场景是只有一个webshell command line或者远程命令执行,无交互式shell时这些安装步骤就显得很鸡肋了,所以:

有时chatgpt还是喜欢说胡话的,测试一下,发现确实能够静默安装,只不过闪了几个黑框:

msiexec /i WindowsAdminCenter2211.msi /qn

安装完成后貌似进程不会自己启动,手动起一下进程:

"C:\Program Files\Windows Admin Center\SmeDesktop.exe"

三、如何使用Windows Admin Center:

如何连接:

安装Windows Admin Center后,默认连接端口为6516(静默安装可指定),但是连接需要安装时的证书,这里提供一个思路,使用powershell导出到某路径,然后使用webshell进行下载,再将端口映射或者socks5进行连接。

问问chatgpt如何导出证书:

有些错误,修改一下:

$cert = Get-ChildItem -Path cert:\LocalMachine\My | Where-Object {$_.FriendlyName -eq "Windows Admin Center"}

$certPath = "C:\WAC_Certificate.pfx"

$certPassword = "123456"

Export-PfxCertificate -Cert $cert -FilePath $certPath -Password (ConvertTo-SecureString -String $certPassword -AsPlainText -Force)

命令太多?甚至你还可以继续问chatgpt:

如何使用:

使用导出到证书导入到我们的攻击主机,然后连接到目标主机Windows Admin Center服务,选择刚刚导入的证书,即可成功登录Windows Admin Center集权系统:

主机信息、用户管理、文件管理、计划任务、甚至主机开关等功能应有尽有,这不就是一个windows官方的c2么?(某数字杀软在角落静静看着):

四、局限

  • 需要管理员权限进行安装和证书导出
  • windows 10以上版本
  • 貌似没有命令执行功能(但计划任务也能达到相应效果)

五、参考


为 Windows Admin Center 准备环境 | Microsoft Learn



版权声明:本文为m0_72342332原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。