Introducción

Para comprender mejor qué es un marco C2 en su nivel más básico, piense en un oyente Netcat (el servidor C2) que es capaz de manejar muchos shells inversos que llaman a la vez (agentes C2). Es un servidor pero para shells inversos. A diferencia de Netcat, casi todos los marcos C2 requieren un generador de carga útil especial. Esta suele ser una característica integrada en el propio marco. Por ejemplo, Metasploit es un Framework C2 que tiene su propio generador de carga útil, MSFVenom.

Cubrimos la segunda parte de Servidores de comando y control. Explicamos cómo configurar Metasploit como servidor C2, lo que incluye configurar un redirector en Apache2 o cualquier otro servidor web para reenviar las devoluciones de llamada. Esta es una medida de protección diseñada para ocultar los servidores C2 para que no sean reportados por los equipos azules. El uso de Metasploit como servidor C2 depende de nuestro conocimiento sobre las protecciones configuradas en el objetivo. Ofuscar las cargas útiles creadas es una parte inevitable del uso de Metasploit en compromisos reales, ya que las soluciones de seguridad y los firewalls pueden identificar fácilmente el tráfico de Metasploit y Meterpreter. Esto fue parte de la introducción de TryHackMe a los servidores C2 | Camino del equipo rojo

Obtenga notas del certificado OSCP

Respuestas al desafío

¿Cuál es el término para el software en una computadora comprometida que se comunica con un servidor de comando y control (C2)?

¿Cuál es la opción de baliza que introduce un valor de retraso aleatorio en el temporizador de apagado?

¿Cuál es el plazo para la primera parte de una carga útil por etapas?

¿Cuál es el nombre del método de comunicación que potencialmente puede permitir el acceso a un segmento de red restringido que se comunica a través de tcp puertos 139 y 445?

¿Qué oyente debería elegir si tiene un dispositivo que no puede acceder fácilmente a Internet?

¿Qué oyente debería elegir si accede a un segmento de red restringido?

¿Qué oyente debería elegir si se trata de un firewall que realiza inspección de protocolos?

¿Qué es el hash NTLM del administrador?

¿Qué bandera se puede encontrar después de obtener acceso administrativo a la PC?

¿Qué bandera se puede encontrar después de obtener acceso a la cuenta de usuario de Ted?

¿Qué es el NTLM Hash de Ted?

¿Qué nombre de configuración le permite modificar el campo Agente de usuario en una carga útil de Meterpreter?

¿Qué nombre de configuración le permite modificar el encabezado del Host en una carga útil de Meterpreter?

Tutoriales en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos