Introduction

Nous avons couvert une introduction aux serveurs C2. Nous avons expliqué les agents C2, les charges utiles et leurs types (avec ou sans étape), les droppers, les balises en plus des méthodes d'obscurcissement des agents C2. Nous avons également couvert certains des serveurs C2 populaires, notamment Metasploit, Powershell Empire, Armitage et Cobalt Strike. Cela faisait partie du parcours de l’équipe rouge TryHackMe.

En essayant de digérer les différentes composantes d'un C2 cadre, cela peut être intimidant. Cependant, ce n’est pas obligatoire. Afin de mieux comprendre ce qu'est un framework C2 à son niveau le plus basique, pensez à un écouteur Netcat (le serveur C2) capable de gérer de nombreux shells inversés rappelant simultanément (agents C2). C'est un serveur mais pour les shells inversés. Contrairement à Netcat, presque tous les frameworks C2 nécessitent un générateur de charge utile spécial. Il s’agit généralement d’une fonctionnalité intégrée au framework lui-même. Par exemple, Metasploit est un framework C2 qui possède son propre générateur de charge utile, MSFVenom.

Alors, qu'est-ce qui fait exactement C2 des frameworks meilleurs qu'un écouteur Netcat normal ? Il semble que tout ce que quelqu'un doit faire est d'implémenter la gestion de session dans Netcat, et vous avez la même chose ? Bien que cela soit vrai, les frameworks C2 brillent par leurs fonctionnalités « Post Exploitation ».

Obtenir les notes du certificat OSCP

Réponses au défi

Quel est le terme désignant le logiciel présent sur un ordinateur compromis qui communique avec un serveur de commande et de contrôle (C2) ?

Quelle est l'option de balisage qui introduit une valeur de délai aléatoire dans la minuterie de mise en veille ?

Quel est le terme désignant la première partie d’une charge utile échelonnée ?

Quel est le nom de la méthode de communication pouvant potentiellement permettre l'accès à un segment de réseau restreint qui communique via TCP ports 139 et 445 ?

Quel écouteur choisir si vous possédez un appareil qui ne peut pas accéder facilement à Internet ?

Quel écouteur devriez-vous choisir si vous accédez à un segment de réseau restreint ?

Quel écouteur devriez-vous choisir si vous avez affaire à un pare-feu qui effectue une inspection de protocole ?

Vidéo(s) pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles