Einführung

Wir haben eine Einführung in C2-Server gegeben. Wir haben C2-Agenten, Payloads und ihre Typen (stufenweise vs. stufenlos), Dropper, Beacons sowie Verschleierungsmethoden für C2-Agenten erklärt. Wir haben auch einige der beliebten C2-Server behandelt, darunter, aber nicht beschränkt auf, Metasploit, Powershell Empire, Armitage und Cobalt Strike. Dies war Teil des TryHackMe Red Team Pathway.

Beim Versuch, die verschiedenen Komponenten eines C2 Framework, kann es einschüchternd sein. Das muss es aber nicht. Um besser zu verstehen, was ein C2-Framework auf seiner grundlegendsten Ebene ist, denken Sie an einen Netcat-Listener (den C2-Server), der in der Lage ist, viele gleichzeitig aufrufende Reverse Shells (C2-Agenten) zu verarbeiten. Es ist ein Server, aber für Reverse Shells. Im Gegensatz zu Netcat erfordern fast alle C2-Frameworks einen speziellen Payload-Generator. Dies ist normalerweise eine Funktion, die in das Framework selbst integriert ist. Beispielsweise ist Metasploit ein C2-Framework, das über einen eigenen Payload-Generator verfügt, MSFVenom.

Was genau macht also C2 Frameworks besser als ein normaler Netcat-Listener? Es scheint, als müsste jemand nur die Sitzungsverwaltung in Netcat implementieren und schon hat man dasselbe? Das stimmt zwar, aber C2-Frameworks glänzen mit ihren „Post Exploitation“-Funktionen.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Antworten auf die Herausforderungen

Wie nennt man die Software auf einem angegriffenen Computer, die mit einem Command-and-Control-Server (C2) kommuniziert?

Was ist die Beaconing-Option, die einen zufälligen Verzögerungswert für den Sleep-Timer einführt?

Wie lautet der Begriff für den ersten Teil einer bereitgestellten Nutzlast?

Wie heißt die Kommunikationsmethode, die möglicherweise den Zugriff auf ein eingeschränktes Netzwerksegment ermöglicht, das kommuniziert über TCP Ports 139 und 445?

Welchen Listener sollten Sie wählen, wenn Sie ein Gerät haben, das nicht problemlos auf das Internet zugreifen kann?

Welchen Listener sollten Sie wählen, wenn Sie auf ein eingeschränktes Netzwerksegment zugreifen?

Welchen Listener sollten Sie wählen, wenn Sie mit einer Firewall arbeiten, die eine Protokollprüfung durchführt?

Video-Komplettlösung(en)

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen