Vai al contenuto

Cobalto Strike Foglio di formaggio

Traduzione: Copia tutti i comandi Traduzione: Generare PDF < > ## Panoramica Cobalt Strike è una piattaforma di test di penetrazione commerciale e operazioni di squadra rossa progettata per emulare attori di minacce avanzate. Fornisce un framework post-exploitation che consente agli operatori di distribuire beacon (agenti) su sistemi compromessi, stabilire canali di comando e controllo (C2) e eseguire varie operazioni di sicurezza offensive. > ⚠️ **Warning**: Cobalt Strike è uno strumento di prova di sicurezza commerciale che dovrebbe essere utilizzato solo in ambienti in cui si ha il permesso esplicito di farlo. ## Componenti core ### Server Team - Server centrale di comando e controllo - Corre su Linux - gestisce beacon e ascoltatori - Fornisce collaborazione per le operazioni di team ### Cliente - Applicazione GUI basata su Java - Collegamento a Team Server - Interfaccia per gli operatori di interagire con i beacon - Visualizza le reti di destinazione ### Beacon - Carico di pagamento primario per post-esplosione - Stabilisce la comunicazione con Team Server - Fornisce varie capacità per operazioni offensive - Può operare in diverse modalità di comunicazione ## Impostazione e configurazione ### Impostazione server di squadra Traduzione: ### Impostazione client Traduzione: ## Ascolti ### Creazione di ascoltatori Traduzione: ### Tipi di ascoltatore |Type|Description| |------|-------------| |HTTP|Uses HTTP for C2 communication| |HTTPS|Uses HTTPS for C2 communication| |DNS|Uses DNS queries for stealthy C2| |SMB|Uses named pipes for peer-to-peer C2| |TCP|Uses direct TCP connections| |Foreign|Integrates with other C2 frameworks| ## Generazione di payload ### Tipi di carico di Beacon Traduzione: |Payload Type|Description| |--------------|-------------| |Windows Executable|Standard .exe file| |Windows Service EXE|Service executable| |DLL|Dynamic Link Library| |PowerShell|PowerShell one-liner| |Python|Python script| |Office Macro|Macro for Office documents| |Shellcode|Raw shellcode| ### Kit di produzione Traduzione: - Genera carichi personalizzati con tecniche di evasione - Modifica le firme per evitare il rilevamento - Modelli personalizzabili ## Comandi Beacon ### Gestione delle sessioni |Command|Description| |---------|-------------| |`help`|Display help information| |`sleep [seconds] [jitter%]`|Set sleep time and jitter| |`checkin`|Force immediate check-in| |`exit`|Terminate the beacon session| |`clear`|Clear the beacon's task queue| |`jobs`|List running jobs| |`jobkill [JID]`|Kill a running job| |`mode dns`|Switch to DNS mode| |`mode dns-txt`|Switch to DNS-TXT mode| |`mode dns6`|Switch to DNS6 mode| |`mode http`|Switch to HTTP mode| |`mode smb`|Switch to SMB mode| ### Raccolta di informazioni |Command|Description| |---------|-------------| |`hostname`|Get the hostname| |`ipconfig`|Display network configuration| |`netstat`|Display network connections| |`ps`|List running processes| |`tasklist`|Alternative to ps| |`getuid`|Get current user ID| |`whoami`|Get detailed user information| |`pwd`|Print working directory| |`drives`|List available drives| |`dir [directory]`|List files in directory| |`ls [directory]`|Alternative to dir| |`net [command]`|Execute net command| |`reg query [path]`|Query registry| |`sysinfo`|Get system information| ### Operazioni di file |Command|Description| |---------|-------------| |`cd [directory]`|Change directory| |`cp [source] [destination]`|Copy a file| |`mkdir [directory]`|Create a directory| |`mv [source] [destination]`|Move or rename a file| |`rm [file]`|Delete a file| |`rmdir [directory]`|Delete a directory| |`cat [file]`|Display file contents| |`download [file]`|Download a file from target| |`upload [file]`|Upload a file to target| |`timestomp [file] [template]`|Modify file timestamps| |`ls-acl [file]`|List file permissions| ### Operazioni di processo |Command|Description| |---------|-------------| |`execute [program]`|Execute without capturing output| |`shell [command]`|Execute and capture output| |`run [program]`|Execute a program| |`runas [user] [password] [program]`|Execute as another user| |`pth [user] [domain] [hash]`|Pass-the-hash to create a token| |`steal_token [pid]`|Steal token from process| |`make_token [domain] [user] [password]`|Create a token| |`rev2self`|Revert to original token| |`getprivs`|Enable system privileges| |`getsystem`|Attempt to get SYSTEM privileges| |`execute-assembly [file.exe]`|Execute .NET assembly in memory| |`powerpick [command]`|Execute PowerShell without powershell.exe| |`powershell [command]`|Execute PowerShell command| |`psinject [pid] [command]`|Execute PowerShell in specific process| |`shinject [pid] [arch] [file.bin]`|Inject shellcode into process| |`dllinject [pid] [file.dll]`|Inject DLL into process| |`dllload [file.dll]`|Load DLL in beacon process| ### Movimento laterale |Command|Description| |---------|-------------| |`psexec [target] [listener]`|Use PsExec to deploy beacon| |`psexec_psh [target] [listener]`|Use PsExec with PowerShell| |`winrm [target] [listener]`|Use WinRM to deploy beacon| |`wmi [target] [listener]`|Use WMI to deploy beacon| |`ssh [target:port] [user] [pass] [listener]`|Use SSH to deploy beacon| |`ssh-key [target:port] [user] [key] [listener]`|Use SSH with key authentication| |`dcsync [domain] [user]`|Use DCSync to extract password hashes| |`jump [method] [target] [listener]`|Jump to target using specified method| |`remote-exec [method] [target] [command]`|Execute command on remote system| ### Votazione |Command|Description| |---------|-------------| |`rportfwd [bind port] [forward host] [forward port]`|Set up reverse port forward| |`rportfwd stop [bind port]`|Stop reverse port forward| |`socks [port]`|Start SOCKS proxy server| |`socks stop`|Stop SOCKS proxy server| |`spunnel [host] [port]`|Create encrypted tunnel over SMB| |`spunnel stop`|Stop encrypted tunnel| |`covertvpn [interface] [IP/Mask]`|Deploy Covert VPN interface| |`covertvpn stop`|Stop Covert VPN| |`pivot [host] [port]`|List pivot listeners| |`pivotlistener [host] [port]`|Create pivot listener| ### Post-Exploitation |Command|Description| |---------|-------------| |`mimikatz [command]`|Execute Mimikatz command| |`hashdump`|Dump password hashes| |`logonpasswords`|Dump credentials from memory| |`keylogger [pid]`|Start keylogger| |`screenshot [pid]`|Take screenshot| |`screenwatch [pid]`|Watch target's screen| |`printscreen`|Take screenshot using PrintScreen| |`reg query [path]`|Query registry| |`powerview [command]`|Execute PowerView command| |`portscan [targets] [ports] [discovery method]`|Scan for open ports| |`browserpivot [pid] [port]`|Hijack authenticated web sessions| |`chromedump`|Dump Chrome cookies and login data| |`persist [method] [listener]`|Set up persistence| |`elevate [exploit] [listener]`|Attempt privilege escalation| ## Malleable C2 Profiles ### Struttura di base Traduzione: ### Profili di prova Traduzione: ## Aggressor Scripts ### Struttura di base Script Traduzione: ### Funzioni Script comuni |Function|Description| |----------|-------------| |`blog($1, "message")`|Write to beacon console| |`bshell($1, "command")`|Execute shell command| |`bpowershell($1, "command")`|Execute PowerShell command| |`bpowerpick($1, "command")`|Execute PowerShell without powershell.exe| |`bexecute_assembly($1, "/path/to/file.exe")`|Execute .NET assembly| |`bdllspawn($1, "/path/to/file.dll")`|Inject Reflective DLL| |`bpsexec($1, "target", "listener")`|Execute PsExec lateral movement| |`bwmi($1, "target", "listener")`|Execute WMI lateral movement| |`bwinrm($1, "target", "listener")`|Execute WinRM lateral movement| ## OPSEC Considerazioni ### Iniezione di processo Traduzione: ### Tecniche di evasione Traduzione: ## Flussi di lavoro comuni ### Accesso iniziale Traduzione: ### Escalation Privilege Traduzione: ### Arvestimento Credenziale # ### Movimento laterale Traduzione: ### Persistenza Traduzione: ## Risorse - [Documentazione ufficiale degli attacchi di cobalto](__LINK_5__ - [Cobalt Strike User Guide](__LINK_5__) - [Profili C2 rilevanti](__LINK_5__) - [Aggressor Script Documentation](__LINK_5__) - [Cobale Strike] MITRE ATT&CK Mapping](__LINK_5__