Cobalto Strike Foglio di formaggio
Traduzione: Copia tutti i comandi
Traduzione: Generare PDF
< >
## Panoramica
Cobalt Strike è una piattaforma di test di penetrazione commerciale e operazioni di squadra rossa progettata per emulare attori di minacce avanzate. Fornisce un framework post-exploitation che consente agli operatori di distribuire beacon (agenti) su sistemi compromessi, stabilire canali di comando e controllo (C2) e eseguire varie operazioni di sicurezza offensive.
> ⚠️ **Warning**: Cobalt Strike è uno strumento di prova di sicurezza commerciale che dovrebbe essere utilizzato solo in ambienti in cui si ha il permesso esplicito di farlo.
## Componenti core
### Server Team
- Server centrale di comando e controllo
- Corre su Linux
- gestisce beacon e ascoltatori
- Fornisce collaborazione per le operazioni di team
### Cliente
- Applicazione GUI basata su Java
- Collegamento a Team Server
- Interfaccia per gli operatori di interagire con i beacon
- Visualizza le reti di destinazione
### Beacon
- Carico di pagamento primario per post-esplosione
- Stabilisce la comunicazione con Team Server
- Fornisce varie capacità per operazioni offensive
- Può operare in diverse modalità di comunicazione
## Impostazione e configurazione
### Impostazione server di squadra
Traduzione:
### Impostazione client
Traduzione:
## Ascolti
### Creazione di ascoltatori
Traduzione:
### Tipi di ascoltatore
| | Type | Description | |
| --- | --- |
| | HTTP | Uses HTTP for C2 communication | |
| | HTTPS | Uses HTTPS for C2 communication | |
| | DNS | Uses DNS queries for stealthy C2 | |
| | SMB | Uses named pipes for peer-to-peer C2 | |
| | TCP | Uses direct TCP connections | |
| | Foreign | Integrates with other C2 frameworks | |
## Generazione di payload
### Tipi di carico di Beacon
Traduzione:
| | Payload Type | Description | |
| --- | --- |
| | Windows Executable | Standard .exe file | |
| | Windows Service EXE | Service executable | |
| | DLL | Dynamic Link Library | |
| | PowerShell | PowerShell one-liner | |
| | Python | Python script | |
| | Office Macro | Macro for Office documents | |
| | Shellcode | Raw shellcode | |
### Kit di produzione
Traduzione:
- Genera carichi personalizzati con tecniche di evasione
- Modifica le firme per evitare il rilevamento
- Modelli personalizzabili
## Comandi Beacon
### Gestione delle sessioni
| | Command | Description | |
| --- | --- |
| | `help` | Display help information | |
| | `sleep [seconds] [jitter%]` | Set sleep time and jitter | |
| | `checkin` | Force immediate check-in | |
| | `exit` | Terminate the beacon session | |
| | `clear` | Clear the beacon's task queue | |
| | `jobs` | List running jobs | |
| | `jobkill [JID]` | Kill a running job | |
| | `mode dns` | Switch to DNS mode | |
| | `mode dns-txt` | Switch to DNS-TXT mode | |
| | `mode dns6` | Switch to DNS6 mode | |
| | `mode http` | Switch to HTTP mode | |
| | `mode smb` | Switch to SMB mode | |
### Raccolta di informazioni
| | Command | Description | |
| --- | --- |
| | `hostname` | Get the hostname | |
| | `ipconfig` | Display network configuration | |
| | `netstat` | Display network connections | |
| | `ps` | List running processes | |
| | `tasklist` | Alternative to ps | |
| | `getuid` | Get current user ID | |
| | `whoami` | Get detailed user information | |
| | `pwd` | Print working directory | |
| | `drives` | List available drives | |
| | `dir [directory]` | List files in directory | |
| | `ls [directory]` | Alternative to dir | |
| | `net [command]` | Execute net command | |
| | `reg query [path]` | Query registry | |
| | `sysinfo` | Get system information | |
### Operazioni di file
| | Command | Description | |
| --- | --- |
| | `cd [directory]` | Change directory | |
| | `cp [source] [destination]` | Copy a file | |
| | `mkdir [directory]` | Create a directory | |
| | `mv [source] [destination]` | Move or rename a file | |
| | `rm [file]` | Delete a file | |
| | `rmdir [directory]` | Delete a directory | |
| | `cat [file]` | Display file contents | |
| | `download [file]` | Download a file from target | |
| | `upload [file]` | Upload a file to target | |
| | `timestomp [file] [template]` | Modify file timestamps | |
| | `ls-acl [file]` | List file permissions | |
### Operazioni di processo
| | Command | Description | |
| --- | --- |
| | `execute [program]` | Execute without capturing output | |
| | `shell [command]` | Execute and capture output | |
| | `run [program]` | Execute a program | |
| | `runas [user] [password] [program]` | Execute as another user | |
| | `pth [user] [domain] [hash]` | Pass-the-hash to create a token | |
| | `steal_token [pid]` | Steal token from process | |
| | `make_token [domain] [user] [password]` | Create a token | |
| | `rev2self` | Revert to original token | |
| | `getprivs` | Enable system privileges | |
| | `getsystem` | Attempt to get SYSTEM privileges | |
| | `execute-assembly [file.exe]` | Execute .NET assembly in memory | |
| | `powerpick [command]` | Execute PowerShell without powershell.exe | |
| | `powershell [command]` | Execute PowerShell command | |
| | `psinject [pid] [command]` | Execute PowerShell in specific process | |
| | `shinject [pid] [arch] [file.bin]` | Inject shellcode into process | |
| | `dllinject [pid] [file.dll]` | Inject DLL into process | |
| | `dllload [file.dll]` | Load DLL in beacon process | |
### Movimento laterale
| | Command | Description | |
| --- | --- |
| | `psexec [target] [listener]` | Use PsExec to deploy beacon | |
| | `psexec_psh [target] [listener]` | Use PsExec with PowerShell | |
| | `winrm [target] [listener]` | Use WinRM to deploy beacon | |
| | `wmi [target] [listener]` | Use WMI to deploy beacon | |
| | `ssh [target:port] [user] [pass] [listener]` | Use SSH to deploy beacon | |
| | `ssh-key [target:port] [user] [key] [listener]` | Use SSH with key authentication | |
| | `dcsync [domain] [user]` | Use DCSync to extract password hashes | |
| | `jump [method] [target] [listener]` | Jump to target using specified method | |
| | `remote-exec [method] [target] [command]` | Execute command on remote system | |
### Votazione
| | Command | Description | |
| --- | --- |
| | `rportfwd [bind port] [forward host] [forward port]` | Set up reverse port forward | |
| | `rportfwd stop [bind port]` | Stop reverse port forward | |
| | `socks [port]` | Start SOCKS proxy server | |
| | `socks stop` | Stop SOCKS proxy server | |
| | `spunnel [host] [port]` | Create encrypted tunnel over SMB | |
| | `spunnel stop` | Stop encrypted tunnel | |
| | `covertvpn [interface] [IP/Mask]` | Deploy Covert VPN interface | |
| | `covertvpn stop` | Stop Covert VPN | |
| | `pivot [host] [port]` | List pivot listeners | |
| | `pivotlistener [host] [port]` | Create pivot listener | |
### Post-Exploitation
| | Command | Description | |
| --- | --- |
| | `mimikatz [command]` | Execute Mimikatz command | |
| | `hashdump` | Dump password hashes | |
| | `logonpasswords` | Dump credentials from memory | |
| | `keylogger [pid]` | Start keylogger | |
| | `screenshot [pid]` | Take screenshot | |
| | `screenwatch [pid]` | Watch target's screen | |
| | `printscreen` | Take screenshot using PrintScreen | |
| | `reg query [path]` | Query registry | |
| | `powerview [command]` | Execute PowerView command | |
| | `portscan [targets] [ports] [discovery method]` | Scan for open ports | |
| | `browserpivot [pid] [port]` | Hijack authenticated web sessions | |
| | `chromedump` | Dump Chrome cookies and login data | |
| | `persist [method] [listener]` | Set up persistence | |
| | `elevate [exploit] [listener]` | Attempt privilege escalation | |
## Malleable C2 Profiles
### Struttura di base
Traduzione:
### Profili di prova
Traduzione:
## Aggressor Scripts
### Struttura di base Script
Traduzione:
### Funzioni Script comuni
| | Function | Description | |
| --- | --- |
| | `blog($1, "message")` | Write to beacon console | |
| | `bshell($1, "command")` | Execute shell command | |
| | `bpowershell($1, "command")` | Execute PowerShell command | |
| | `bpowerpick($1, "command")` | Execute PowerShell without powershell.exe | |
| | `bexecute_assembly($1, "/path/to/file.exe")` | Execute .NET assembly | |
| | `bdllspawn($1, "/path/to/file.dll")` | Inject Reflective DLL | |
| | `bpsexec($1, "target", "listener")` | Execute PsExec lateral movement | |
| | `bwmi($1, "target", "listener")` | Execute WMI lateral movement | |
| | `bwinrm($1, "target", "listener")` | Execute WinRM lateral movement | |
## OPSEC Considerazioni
### Iniezione di processo
Traduzione:
### Tecniche di evasione
Traduzione:
## Flussi di lavoro comuni
### Accesso iniziale
Traduzione:
### Escalation Privilege
Traduzione:
### Arvestimento Credenziale
#
### Movimento laterale
Traduzione:
### Persistenza
Traduzione:
## Risorse
- [Documentazione ufficiale degli attacchi di cobalto](__LINK_5__
-%20[Cobalt%20Strike%20User%20Guide](__LINK_5__)
- [Profili C2 rilevanti](__LINK_5__)
- [Aggressor Script Documentation](__LINK_5__)
- [Cobale Strike] MITRE ATT&CK; Mapping](__LINK_5__