introduzione
Abbiamo trattato un'introduzione ai server C2. Abbiamo spiegato gli agenti C2, i payload e i loro tipi (staged vs stageless), i dropper, i beacon oltre ai metodi di offuscamento degli agenti C2. Abbiamo anche trattato alcuni dei popolari server C2 inclusi, ma non limitati a, Metasploit, Powershell Empire, Armitage e Cobalt Strike. Questo faceva parte del percorso della squadra rossa TryHackMe.
Durante il tentativo di digerire i vari componenti di a C2 quadro normativo, potrebbe intimidire. Tuttavia, non devono esserlo. Per comprendere meglio cos'è un framework C2 al suo livello più elementare, pensa a un ascoltatore Netcat (il server C2) che è in grado di gestire molte shell inverse che richiamano contemporaneamente (agenti C2). È un server ma per shell inverse. A differenza di Netcat, quasi tutti i framework C2 richiedono uno speciale generatore di payload. Di solito si tratta di una funzionalità integrata nel framework stesso. Ad esempio, Metasploit è un framework C2 che dispone di un proprio generatore di payload, MSFVenom.
Quindi cosa fa esattamente C2 framework migliori di un normale ascoltatore Netcat? Sembra che tutto ciò che qualcuno deve fare è implementare la gestione delle sessioni in Netcat, e anche tu hai la stessa cosa? Anche se questo è vero, i framework C2 brillano nelle loro funzionalità di “Post Exploitation”.
Ottieni le note sul certificato OSCP
Risposte alle sfide
Qual è l'opzione di segnalazione che introduce un valore di ritardo casuale nel timer di spegnimento?
Qual è il termine per la prima porzione di un payload organizzato?
Qual è il nome del metodo di comunicazione che può potenzialmente consentire l'accesso a un segmento di rete limitato attraverso il quale comunica TCP porte 139 e 445?
Quale ascoltatore dovresti scegliere se accedi a un segmento di rete limitato?
Quale ascoltatore dovresti scegliere se hai a che fare con un firewall che esegue l'ispezione del protocollo?