콘텐츠로 이동

코발트 Strike Cheat 시트

제품정보

Cobalt Strike는 고급 위협 배우를 에뮬레이션하기 위해 설계된 상업 침투 테스트 및 빨간색 팀 운영 플랫폼입니다. 그것은 타협 시스템에 beacons (시약)을 배치 할 수 있도록 연산자를 허용하는 포스트 폭발 프레임 워크를 제공, 명령 및 제어 (C2) 채널을 설정, 다양한 공격 보안 작업을 수행.

· Warning: Cobalt Strike는 해당 환경에서만 사용되어야 하는 상업 보안 테스트 도구입니다.

핵심 부품

팀 서버

  • 중앙 명령 및 제어 서버
  • Linux에서 실행
  • 비콘 및 청취자 관리
  • 팀 운영을 위한 협업 제공

회사 소개

  • Java 기반 GUI 응용
  • Team Server에 연결
  • beacons과 상호 작용하는 통신수를 위한 공용영역
  • 대상 네트워크를 시각화

스낵 바

  • 포스트 폭발을 위한 1 차적인 탑재량
  • Team Server와의 통신 설정
  • 공격 작업에 대한 다양한 기능을 제공합니다
  • 다른 통신 형태에서 작동할 수 있습니다

설정 및 구성

팀 서버 설정

카지노사이트

고객 설정

카지노사이트

관심상품

Listeners 만들기

카지노사이트

Listener 유형

Type Description
HTTP Uses HTTP for C2 communication
HTTPS Uses HTTPS for C2 communication
DNS Uses DNS queries for stealthy C2
SMB Uses named pipes for peer-to-peer C2
TCP Uses direct TCP connections
Foreign Integrates with other C2 frameworks

Payload 생성

Beacon Payload 유형

카지노사이트

Payload Type Description
Windows Executable Standard .exe file
Windows Service EXE Service executable
DLL Dynamic Link Library
PowerShell PowerShell one-liner
Python Python script
Office Macro Macro for Office documents
Shellcode Raw shellcode

Artifact 키트

카지노사이트 - 증발 기술로 사용자 정의 페이로드 생성 - 검출을 피하기 위한 서명을 수정합니다. - 사용자 정의 템플릿

Beacon 명령

세션 관리

Command Description
help Display help information
sleep [seconds] [jitter%] Set sleep time and jitter
checkin Force immediate check-in
exit Terminate the beacon session
clear Clear the beacon's task queue
jobs List running jobs
jobkill [JID] Kill a running job
mode dns Switch to DNS mode
mode dns-txt Switch to DNS-TXT mode
mode dns6 Switch to DNS6 mode
mode http Switch to HTTP mode
mode smb Switch to SMB mode

정보 수집

Command Description
hostname Get the hostname
ipconfig Display network configuration
netstat Display network connections
ps List running processes
tasklist Alternative to ps
getuid Get current user ID
whoami Get detailed user information
pwd Print working directory
drives List available drives
dir [directory] List files in directory
ls [directory] Alternative to dir
net [command] Execute net command
reg query [path] Query registry
sysinfo Get system information

파일 작업

Command Description
cd [directory] Change directory
cp [source] [destination] Copy a file
mkdir [directory] Create a directory
mv [source] [destination] Move or rename a file
rm [file] Delete a file
rmdir [directory] Delete a directory
cat [file] Display file contents
download [file] Download a file from target
upload [file] Upload a file to target
timestomp [file] [template] Modify file timestamps
ls-acl [file] List file permissions

공정 운영

Command Description
execute [program] Execute without capturing output
shell [command] Execute and capture output
run [program] Execute a program
runas [user] [password] [program] Execute as another user
pth [user] [domain] [hash] Pass-the-hash to create a token
steal_token [pid] Steal token from process
make_token [domain] [user] [password] Create a token
rev2self Revert to original token
getprivs Enable system privileges
getsystem Attempt to get SYSTEM privileges
execute-assembly [file.exe] Execute .NET assembly in memory
powerpick [command] Execute PowerShell without powershell.exe
powershell [command] Execute PowerShell command
psinject [pid] [command] Execute PowerShell in specific process
shinject [pid] [arch] [file.bin] Inject shellcode into process
dllinject [pid] [file.dll] Inject DLL into process
dllload [file.dll] Load DLL in beacon process

옆 운동

Command Description
psexec [target] [listener] Use PsExec to deploy beacon
psexec_psh [target] [listener] Use PsExec with PowerShell
winrm [target] [listener] Use WinRM to deploy beacon
wmi [target] [listener] Use WMI to deploy beacon
ssh [target:port] [user] [pass] [listener] Use SSH to deploy beacon
ssh-key [target:port] [user] [key] [listener] Use SSH with key authentication
dcsync [domain] [user] Use DCSync to extract password hashes
jump [method] [target] [listener] Jump to target using specified method
remote-exec [method] [target] [command] Execute command on remote system

관련 상품

Command Description
rportfwd [bind port] [forward host] [forward port] Set up reverse port forward
rportfwd stop [bind port] Stop reverse port forward
socks [port] Start SOCKS proxy server
socks stop Stop SOCKS proxy server
spunnel [host] [port] Create encrypted tunnel over SMB
spunnel stop Stop encrypted tunnel
covertvpn [interface] [IP/Mask] Deploy Covert VPN interface
covertvpn stop Stop Covert VPN
pivot [host] [port] List pivot listeners
pivotlistener [host] [port] Create pivot listener

포스트 폭발

Command Description
mimikatz [command] Execute Mimikatz command
hashdump Dump password hashes
logonpasswords Dump credentials from memory
keylogger [pid] Start keylogger
screenshot [pid] Take screenshot
screenwatch [pid] Watch target's screen
printscreen Take screenshot using PrintScreen
reg query [path] Query registry
powerview [command] Execute PowerView command
portscan [targets] [ports] [discovery method] Scan for open ports
browserpivot [pid] [port] Hijack authenticated web sessions
chromedump Dump Chrome cookies and login data
persist [method] [listener] Set up persistence
elevate [exploit] [listener] Attempt privilege escalation

Malleable C2 단면도

기본 구조

카지노사이트

시험 단면도

카지노사이트

Aggressor 스크립트

기본 스크립트 구조

카지노사이트

일반적인 스크립트 기능

Function Description
blog($1, "message") Write to beacon console
bshell($1, "command") Execute shell command
bpowershell($1, "command") Execute PowerShell command
bpowerpick($1, "command") Execute PowerShell without powershell.exe
bexecute_assembly($1, "/path/to/file.exe") Execute .NET assembly
bdllspawn($1, "/path/to/file.dll") Inject Reflective DLL
bpsexec($1, "target", "listener") Execute PsExec lateral movement
bwmi($1, "target", "listener") Execute WMI lateral movement
bwinrm($1, "target", "listener") Execute WinRM lateral movement

옵션 정보 관련 기사

공정 사출

카지노사이트

Evasion 기술

카지노사이트

일반 작업 흐름

초기 액세스

ο 회원 관리

Privilege 확장

카지노사이트

Credential 수확

카지노사이트

옆 운동

카지노사이트

회사 소개

카지노사이트

지원하다