Einführung

Um besser zu verstehen, was ein C2-Framework auf der grundlegendsten Ebene ist, denken Sie an einen Netcat-Listener (den C2-Server), der in der Lage ist, viele gleichzeitig aufrufende Reverse Shells (C2-Agenten) zu verarbeiten. Es ist ein Server, aber für Reverse Shells. Im Gegensatz zu Netcat erfordern fast alle C2-Frameworks einen speziellen Payload-Generator. Dies ist normalerweise eine Funktion, die in das Framework selbst integriert ist. Beispielsweise ist Metasploit ein C2-Framework, das über einen eigenen Payload-Generator verfügt, MSFVenom.

Wir haben den zweiten Teil der Command & Control-Server behandelt. Wir haben erklärt, wie man Metasploit als C2-Server einrichtet, was die Konfiguration eines Redirectors auf Apache2 oder einem anderen Webserver zur Weiterleitung der Callbacks beinhaltet. Dies ist eine Schutzmaßnahme, die C2-Server vor der Meldung durch Blue Teams verbergen soll. Die Verwendung von Metasploit als C2-Server hängt von unserem Wissen über die auf dem Ziel konfigurierten Schutzmaßnahmen ab. Die Verschleierung der erstellten Payloads ist ein unvermeidlicher Teil der Verwendung von Metasploit in realen Einsätzen, da Sicherheitslösungen und Firewalls den Metasploit- und Meterpreter-Verkehr leicht identifizieren können. Dies war Teil der TryHackMe-Einführung in C2-Server | Red Team Pathway

Holen Sie sich Hinweise zum OSCP-Zertifikat

Antworten auf die Herausforderungen

Wie nennt man die Software auf einem angegriffenen Computer, die mit einem Command-and-Control-Server (C2) kommuniziert?

Was ist die Beaconing-Option, die einen zufälligen Verzögerungswert für den Sleep-Timer einführt?

Wie lautet der Begriff für den ersten Teil einer bereitgestellten Nutzlast?

Wie heißt die Kommunikationsmethode, die möglicherweise den Zugriff auf ein eingeschränktes Netzwerksegment ermöglicht, das kommuniziert über TCP Ports 139 und 445?

Welchen Listener sollten Sie wählen, wenn Sie ein Gerät haben, das nicht problemlos auf das Internet zugreifen kann?

Welchen Listener sollten Sie wählen, wenn Sie auf ein eingeschränktes Netzwerksegment zugreifen?

Welchen Listener sollten Sie wählen, wenn Sie mit einer Firewall arbeiten, die eine Protokollprüfung durchführt?

Was ist der NTLM-Hash des Administrators?

Welche Flagge kann gefunden werden, nachdem ich Administratorzugriff auf den PC erhalten habe?

Welche Flagge kann gefunden werden, nachdem Zugriff auf Teds Benutzerkonto erlangt wurde?

Was ist Teds NTLM-Hash?

Welcher Einstellungsname ermöglicht Ihnen die Änderung des User-Agent-Felds in einer Meterpreter-Nutzlast?

Welcher Einstellungsname ermöglicht Ihnen, den Host-Header in einer Meterpreter-Nutzlast zu ändern?

Video-Komplettlösung(en)

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen