introduzione

Per comprendere meglio cos'è un framework C2 al suo livello più elementare, pensa a un ascoltatore Netcat (il server C2) che è in grado di gestire molte shell inverse che richiamano contemporaneamente (agenti C2). È un server ma per shell inverse. A differenza di Netcat, quasi tutti i framework C2 richiedono uno speciale generatore di payload. Di solito si tratta di una funzionalità integrata nel framework stesso. Ad esempio, Metasploit è un framework C2 che dispone di un proprio generatore di payload, MSFVenom.

Abbiamo trattato la seconda parte di Command & Control Servers. Abbiamo spiegato come configurare Metasploit come server C2 che include la configurazione di un reindirizzatore su Apache2 o qualsiasi altro server web per inoltrare i callback. Questa è una misura protettiva progettata per impedire che i server C2 vengano segnalati dai team blu. L'utilizzo di Metasploit come server C2 dipende dalla nostra conoscenza delle protezioni configurate sul target. Offuscare i payload creati è una parte inevitabile dell'utilizzo di Metasploit in impegni reali poiché le soluzioni di sicurezza e i firewall possono identificare facilmente il traffico Metasploit e Meterpreter. Questo faceva parte di TryHackMe Intro to C2 Servers | Percorso della Squadra Rossa

Ottieni le note sul certificato OSCP

Risposte alle sfide

Qual è il termine per il software su un computer compromesso che comunica con un server di comando e controllo (C2)?

Qual è l'opzione di segnalazione che introduce un valore di ritardo casuale nel timer di spegnimento?

Qual è il termine per la prima porzione di un payload organizzato?

Qual è il nome del metodo di comunicazione che può potenzialmente consentire l'accesso a un segmento di rete limitato attraverso il quale comunica TCP porte 139 e 445?

Quale ascoltatore dovresti scegliere se hai un dispositivo che non riesce ad accedere facilmente a Internet?

Quale ascoltatore dovresti scegliere se accedi a un segmento di rete limitato?

Quale ascoltatore dovresti scegliere se hai a che fare con un firewall che esegue l'ispezione del protocollo?

Qual è l'hash NTLM dell'amministratore?

Quale flag è possibile trovare dopo aver ottenuto l'accesso amministrativo al PC?

Quale flag può essere trovato dopo aver ottenuto l'accesso all'account utente di Ted?

Qual è l'hash NTLM di Ted?

Quale nome di impostazione ti consente di modificare il campo User Agent in un payload Meterpreter?

Quale nome di impostazione ti consente di modificare l'intestazione Host in un payload Meterpreter?

Procedure dettagliate video

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli