Introduction

Afin de mieux comprendre ce qu'est un framework C2 à son niveau le plus basique, pensez à un écouteur Netcat (le serveur C2) capable de gérer de nombreux shells inversés rappelant simultanément (agents C2). C'est un serveur mais pour les shells inversés. Contrairement à Netcat, presque tous les frameworks C2 nécessitent un générateur de charge utile spécial. Il s’agit généralement d’une fonctionnalité intégrée au framework lui-même. Par exemple, Metasploit est un framework C2 qui possède son propre générateur de charge utile, MSFVenom.

Nous avons couvert la deuxième partie des serveurs de commande et de contrôle. Nous avons expliqué comment configurer Metasploit en tant que serveur C2, ce qui inclut la configuration d'un redirecteur sur Apache2 ou tout autre serveur Web pour transférer les rappels. Il s'agit d'une mesure de protection conçue pour empêcher les serveurs C2 d'être signalés par les équipes bleues. Utiliser Metasploit comme serveur C2 dépend de notre connaissance des protections configurées sur la cible. L'obscurcissement des charges utiles créées est une partie inévitable de l'utilisation de Metasploit dans des engagements réels, car les solutions de sécurité et les pare-feu peuvent identifier facilement le trafic Metasploit et Meterpreter. Cela faisait partie de TryHackMe Intro to C2 Servers | Parcours de l'équipe rouge

Obtenir les notes du certificat OSCP

Réponses au défi

Quel est le terme désignant le logiciel présent sur un ordinateur compromis qui communique avec un serveur de commande et de contrôle (C2) ?

Quelle est l'option de balisage qui introduit une valeur de délai aléatoire dans la minuterie de mise en veille ?

Quel est le terme désignant la première partie d’une charge utile échelonnée ?

Quel est le nom de la méthode de communication pouvant potentiellement permettre l'accès à un segment de réseau restreint qui communique via TCP ports 139 et 445 ?

Quel écouteur choisir si vous possédez un appareil qui ne peut pas accéder facilement à Internet ?

Quel écouteur devriez-vous choisir si vous accédez à un segment de réseau restreint ?

Quel écouteur devriez-vous choisir si vous avez affaire à un pare-feu qui effectue une inspection de protocole ?

Quel est le hachage NTLM de l’administrateur ?

Quel indicateur peut-on trouver après avoir obtenu un accès administratif au PC ?

Quel indicateur peut-on trouver après avoir accédé au compte utilisateur de Ted ?

Qu'est-ce que le hachage NTLM de Ted ?

Quel nom de paramètre vous permet de modifier le champ User Agent dans une charge utile Meterpreter ?

Quel nom de paramètre vous permet de modifier l'en-tête Host dans une charge utile Meterpreter ?

Vidéo(s) pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles