Introducción

Cubrimos una introducción a los servidores C2. Explicamos los agentes C2, las cargas útiles y sus tipos (en etapas o sin etapas), Droppers, balizas además de los métodos de ofuscación de los agentes C2. También cubrimos algunos de los servidores C2 populares, incluidos, entre otros, Metasploit, Powershell Empire, Armitage y Cobalt Strike. Esto fue parte del camino del equipo rojo de TryHackMe.

Al tratar de digerir los distintos componentes de un C2 marco, puede resultar intimidante. Sin embargo, no tienen por qué serlo. Para comprender mejor qué es un marco C2 en su nivel más básico, piense en un oyente Netcat (el servidor C2) que es capaz de manejar muchos shells inversos que llaman a la vez (agentes C2). Es un servidor pero para shells inversos. A diferencia de Netcat, casi todos los marcos C2 requieren un generador de carga útil especial. Esta suele ser una característica integrada en el propio marco. Por ejemplo, Metasploit es un Framework C2 que tiene su propio generador de carga útil, MSFVenom.

Entonces, ¿qué hace exactamente C2 frameworks mejores que un oyente Netcat normal? Parece que todo lo que alguien necesita hacer es implementar la gestión de sesiones en Netcat, ¿y a usted le pasa lo mismo? Si bien esto es cierto, los marcos C2 brillan por sus características de "posexplotación".

Obtenga notas del certificado OSCP

Respuestas al desafío

¿Cuál es el término para el software en una computadora comprometida que se comunica con un servidor de comando y control (C2)?

¿Cuál es la opción de baliza que introduce un valor de retraso aleatorio en el temporizador de apagado?

¿Cuál es el plazo para la primera parte de una carga útil por etapas?

¿Cuál es el nombre del método de comunicación que potencialmente puede permitir el acceso a un segmento de red restringido que se comunica a través de tcp puertos 139 y 445?

¿Qué oyente debería elegir si tiene un dispositivo que no puede acceder fácilmente a Internet?

¿Qué oyente debería elegir si accede a un segmento de red restringido?

¿Qué oyente debería elegir si se trata de un firewall que realiza inspección de protocolos?

Tutoriales en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos