introduzione

Abbiamo trattato un'introduzione ai server C2. Abbiamo spiegato gli agenti C2, i payload e i loro tipi (staged vs stageless), i dropper, i beacon oltre ai metodi di offuscamento degli agenti C2. Abbiamo anche trattato alcuni dei popolari server C2 inclusi, ma non limitati a, Metasploit, Powershell Empire, Armitage e Cobalt Strike. Questo faceva parte del percorso della squadra rossa TryHackMe.

Durante il tentativo di digerire i vari componenti di a C2 quadro normativo, potrebbe intimidire. Tuttavia, non devono esserlo. Per comprendere meglio cos'è un framework C2 al suo livello più elementare, pensa a un ascoltatore Netcat (il server C2) che è in grado di gestire molte shell inverse che richiamano contemporaneamente (agenti C2). È un server ma per shell inverse. A differenza di Netcat, quasi tutti i framework C2 richiedono uno speciale generatore di payload. Di solito si tratta di una funzionalità integrata nel framework stesso. Ad esempio, Metasploit è un framework C2 che dispone di un proprio generatore di payload, MSFVenom.

Quindi cosa fa esattamente C2 framework migliori di un normale ascoltatore Netcat? Sembra che tutto ciò che qualcuno deve fare è implementare la gestione delle sessioni in Netcat, e anche tu hai la stessa cosa? Anche se questo è vero, i framework C2 brillano nelle loro funzionalità di “Post Exploitation”.

Ottieni le note sul certificato OSCP

Risposte alle sfide

Qual è il termine per il software su un computer compromesso che comunica con un server di comando e controllo (C2)?

Qual è l'opzione di segnalazione che introduce un valore di ritardo casuale nel timer di spegnimento?

Qual è il termine per la prima porzione di un payload organizzato?

Qual è il nome del metodo di comunicazione che può potenzialmente consentire l'accesso a un segmento di rete limitato attraverso il quale comunica TCP porte 139 e 445?

Quale ascoltatore dovresti scegliere se hai un dispositivo che non riesce ad accedere facilmente a Internet?

Quale ascoltatore dovresti scegliere se accedi a un segmento di rete limitato?

Quale ascoltatore dovresti scegliere se hai a che fare con un firewall che esegue l'ispezione del protocollo?

Procedure dettagliate video

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli