CobaltStrike流量分析

cs流量特征

前渗透 反连服务器阶段

主要在于突破防火墙、EDR等使反向shell执行或注入进程中

特征

HTTP/HTTPS请求路径可能包含短路径(如/a/pixel),路径字符符合Checksum8算法(例如路径字符ASCII码之和模256等于92)
请求头中可能包含固定User-Agent(如默认的Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36)
若使用HTTPS,可能使用自签名证书,或证书信息异常(如组织名称与域名不匹配)

默认每分钟发送一次心跳包,数据包大小固定(如172字节),包含Base64编码的元数据(如Cookie字段),数据包内容通过AES加密或自定义XOR加密,无法直接解码明文。

后渗透 内网渗透阶段

通过已控主机对于内网横向移动,获取更多更大的内网权限

特征

横向移动

  • PsExec/WMI远程执行:通过Beacon下发命令创建新会话,产生svchost.exewmiprvse.exe的异常子进程。
  • Pass the Hash:利用窃取的NTLM哈希进行SMB横向认证,触发Windows事件ID 4624(登录类型3)。
  • 利用漏洞传播:如MS17-010(永恒之蓝)、CVE-2020-0796(SMBGhost)。
  • **工具执行命令:**注入Mimikatz到lsass.exe进程提取凭据,或通过PowerShell执行内网扫描(如Invoke-ARPScan

敏感进程访问(如非系统进程访问lsass.exe

告警计划任务或服务的异常创建(名称伪装为WindowsUpdate等)

协议流量

  • 内网SMB流量激增(如大量445端口连接尝试)。
  • ICMP隧道或DNS隐蔽信道(如长域名查询请求)。
  • 通过HTTP POST上传敏感文件(如压缩后的credentials.zip),请求体包含加密数据块。

监控内网主机对多台机器的SMB/WMI连接请求(横向爆破行为)。

识别异常ICMP/DNS流量(如大尺寸ICMP包或高频DNS查询)。

日志痕迹

  • 创建计划任务(如schtasks /create /tn "Update" /tr "恶意命令")。
  • 注册表自启动项(HKLM\Software\Microsoft\Windows\CurrentVersion\Run)。
  • 清除日志(clearev命令删除Windows事件日志)。
  • 删除临时文件(如释放的Payload或Mimikatz组件)。

Windows安全日志中的“登录类型3”事件(哈希传递)和PsExec服务安装事件(ID 7045)。

一个仍在爬山的人