Vai al contenuto

Cobalto Strike Foglio di formaggio

Traduzione: Copia tutti i comandi Traduzione: Generare PDF < > ## Panoramica Cobalt Strike è una piattaforma di test di penetrazione commerciale e operazioni di squadra rossa progettata per emulare attori di minacce avanzate. Fornisce un framework post-exploitation che consente agli operatori di distribuire beacon (agenti) su sistemi compromessi, stabilire canali di comando e controllo (C2) e eseguire varie operazioni di sicurezza offensive. > ⚠️ **Warning**: Cobalt Strike è uno strumento di prova di sicurezza commerciale che dovrebbe essere utilizzato solo in ambienti in cui si ha il permesso esplicito di farlo. ## Componenti core ### Server Team - Server centrale di comando e controllo - Corre su Linux - gestisce beacon e ascoltatori - Fornisce collaborazione per le operazioni di team ### Cliente - Applicazione GUI basata su Java - Collegamento a Team Server - Interfaccia per gli operatori di interagire con i beacon - Visualizza le reti di destinazione ### Beacon - Carico di pagamento primario per post-esplosione - Stabilisce la comunicazione con Team Server - Fornisce varie capacità per operazioni offensive - Può operare in diverse modalità di comunicazione ## Impostazione e configurazione ### Impostazione server di squadra Traduzione: ### Impostazione client Traduzione: ## Ascolti ### Creazione di ascoltatori Traduzione: ### Tipi di ascoltatore | | Type | Description | | | --- | --- | | | HTTP | Uses HTTP for C2 communication | | | | HTTPS | Uses HTTPS for C2 communication | | | | DNS | Uses DNS queries for stealthy C2 | | | | SMB | Uses named pipes for peer-to-peer C2 | | | | TCP | Uses direct TCP connections | | | | Foreign | Integrates with other C2 frameworks | | ## Generazione di payload ### Tipi di carico di Beacon Traduzione: | | Payload Type | Description | | | --- | --- | | | Windows Executable | Standard .exe file | | | | Windows Service EXE | Service executable | | | | DLL | Dynamic Link Library | | | | PowerShell | PowerShell one-liner | | | | Python | Python script | | | | Office Macro | Macro for Office documents | | | | Shellcode | Raw shellcode | | ### Kit di produzione Traduzione: - Genera carichi personalizzati con tecniche di evasione - Modifica le firme per evitare il rilevamento - Modelli personalizzabili ## Comandi Beacon ### Gestione delle sessioni | | Command | Description | | | --- | --- | | | `help` | Display help information | | | | `sleep [seconds] [jitter%]` | Set sleep time and jitter | | | | `checkin` | Force immediate check-in | | | | `exit` | Terminate the beacon session | | | | `clear` | Clear the beacon's task queue | | | | `jobs` | List running jobs | | | | `jobkill [JID]` | Kill a running job | | | | `mode dns` | Switch to DNS mode | | | | `mode dns-txt` | Switch to DNS-TXT mode | | | | `mode dns6` | Switch to DNS6 mode | | | | `mode http` | Switch to HTTP mode | | | | `mode smb` | Switch to SMB mode | | ### Raccolta di informazioni | | Command | Description | | | --- | --- | | | `hostname` | Get the hostname | | | | `ipconfig` | Display network configuration | | | | `netstat` | Display network connections | | | | `ps` | List running processes | | | | `tasklist` | Alternative to ps | | | | `getuid` | Get current user ID | | | | `whoami` | Get detailed user information | | | | `pwd` | Print working directory | | | | `drives` | List available drives | | | | `dir [directory]` | List files in directory | | | | `ls [directory]` | Alternative to dir | | | | `net [command]` | Execute net command | | | | `reg query [path]` | Query registry | | | | `sysinfo` | Get system information | | ### Operazioni di file | | Command | Description | | | --- | --- | | | `cd [directory]` | Change directory | | | | `cp [source] [destination]` | Copy a file | | | | `mkdir [directory]` | Create a directory | | | | `mv [source] [destination]` | Move or rename a file | | | | `rm [file]` | Delete a file | | | | `rmdir [directory]` | Delete a directory | | | | `cat [file]` | Display file contents | | | | `download [file]` | Download a file from target | | | | `upload [file]` | Upload a file to target | | | | `timestomp [file] [template]` | Modify file timestamps | | | | `ls-acl [file]` | List file permissions | | ### Operazioni di processo | | Command | Description | | | --- | --- | | | `execute [program]` | Execute without capturing output | | | | `shell [command]` | Execute and capture output | | | | `run [program]` | Execute a program | | | | `runas [user] [password] [program]` | Execute as another user | | | | `pth [user] [domain] [hash]` | Pass-the-hash to create a token | | | | `steal_token [pid]` | Steal token from process | | | | `make_token [domain] [user] [password]` | Create a token | | | | `rev2self` | Revert to original token | | | | `getprivs` | Enable system privileges | | | | `getsystem` | Attempt to get SYSTEM privileges | | | | `execute-assembly [file.exe]` | Execute .NET assembly in memory | | | | `powerpick [command]` | Execute PowerShell without powershell.exe | | | | `powershell [command]` | Execute PowerShell command | | | | `psinject [pid] [command]` | Execute PowerShell in specific process | | | | `shinject [pid] [arch] [file.bin]` | Inject shellcode into process | | | | `dllinject [pid] [file.dll]` | Inject DLL into process | | | | `dllload [file.dll]` | Load DLL in beacon process | | ### Movimento laterale | | Command | Description | | | --- | --- | | | `psexec [target] [listener]` | Use PsExec to deploy beacon | | | | `psexec_psh [target] [listener]` | Use PsExec with PowerShell | | | | `winrm [target] [listener]` | Use WinRM to deploy beacon | | | | `wmi [target] [listener]` | Use WMI to deploy beacon | | | | `ssh [target:port] [user] [pass] [listener]` | Use SSH to deploy beacon | | | | `ssh-key [target:port] [user] [key] [listener]` | Use SSH with key authentication | | | | `dcsync [domain] [user]` | Use DCSync to extract password hashes | | | | `jump [method] [target] [listener]` | Jump to target using specified method | | | | `remote-exec [method] [target] [command]` | Execute command on remote system | | ### Votazione | | Command | Description | | | --- | --- | | | `rportfwd [bind port] [forward host] [forward port]` | Set up reverse port forward | | | | `rportfwd stop [bind port]` | Stop reverse port forward | | | | `socks [port]` | Start SOCKS proxy server | | | | `socks stop` | Stop SOCKS proxy server | | | | `spunnel [host] [port]` | Create encrypted tunnel over SMB | | | | `spunnel stop` | Stop encrypted tunnel | | | | `covertvpn [interface] [IP/Mask]` | Deploy Covert VPN interface | | | | `covertvpn stop` | Stop Covert VPN | | | | `pivot [host] [port]` | List pivot listeners | | | | `pivotlistener [host] [port]` | Create pivot listener | | ### Post-Exploitation | | Command | Description | | | --- | --- | | | `mimikatz [command]` | Execute Mimikatz command | | | | `hashdump` | Dump password hashes | | | | `logonpasswords` | Dump credentials from memory | | | | `keylogger [pid]` | Start keylogger | | | | `screenshot [pid]` | Take screenshot | | | | `screenwatch [pid]` | Watch target's screen | | | | `printscreen` | Take screenshot using PrintScreen | | | | `reg query [path]` | Query registry | | | | `powerview [command]` | Execute PowerView command | | | | `portscan [targets] [ports] [discovery method]` | Scan for open ports | | | | `browserpivot [pid] [port]` | Hijack authenticated web sessions | | | | `chromedump` | Dump Chrome cookies and login data | | | | `persist [method] [listener]` | Set up persistence | | | | `elevate [exploit] [listener]` | Attempt privilege escalation | | ## Malleable C2 Profiles ### Struttura di base Traduzione: ### Profili di prova Traduzione: ## Aggressor Scripts ### Struttura di base Script Traduzione: ### Funzioni Script comuni | | Function | Description | | | --- | --- | | | `blog($1, "message")` | Write to beacon console | | | | `bshell($1, "command")` | Execute shell command | | | | `bpowershell($1, "command")` | Execute PowerShell command | | | | `bpowerpick($1, "command")` | Execute PowerShell without powershell.exe | | | | `bexecute_assembly($1, "/path/to/file.exe")` | Execute .NET assembly | | | | `bdllspawn($1, "/path/to/file.dll")` | Inject Reflective DLL | | | | `bpsexec($1, "target", "listener")` | Execute PsExec lateral movement | | | | `bwmi($1, "target", "listener")` | Execute WMI lateral movement | | | | `bwinrm($1, "target", "listener")` | Execute WinRM lateral movement | | ## OPSEC Considerazioni ### Iniezione di processo Traduzione: ### Tecniche di evasione Traduzione: ## Flussi di lavoro comuni ### Accesso iniziale Traduzione: ### Escalation Privilege Traduzione: ### Arvestimento Credenziale # ### Movimento laterale Traduzione: ### Persistenza Traduzione: ## Risorse - [Documentazione ufficiale degli attacchi di cobalto](__LINK_5__ -%20[Cobalt%20Strike%20User%20Guide](__LINK_5__) - [Profili C2 rilevanti](__LINK_5__) - [Aggressor Script Documentation](__LINK_5__) - [Cobale Strike] MITRE ATT&CK; Mapping](__LINK_5__