코발트 Strike Cheat 시트
제품정보
Cobalt Strike는 고급 위협 배우를 에뮬레이션하기 위해 설계된 상업 침투 테스트 및 빨간색 팀 운영 플랫폼입니다. 그것은 타협 시스템에 beacons (시약)을 배치 할 수 있도록 연산자를 허용하는 포스트 폭발 프레임 워크를 제공, 명령 및 제어 (C2) 채널을 설정, 다양한 공격 보안 작업을 수행.
· Warning: Cobalt Strike는 해당 환경에서만 사용되어야 하는 상업 보안 테스트 도구입니다.
핵심 부품
팀 서버
- 중앙 명령 및 제어 서버
- Linux에서 실행
- 비콘 및 청취자 관리
- 팀 운영을 위한 협업 제공
회사 소개
- Java 기반 GUI 응용
- Team Server에 연결
- beacons과 상호 작용하는 통신수를 위한 공용영역
- 대상 네트워크를 시각화
스낵 바
- 포스트 폭발을 위한 1 차적인 탑재량
- Team Server와의 통신 설정
- 공격 작업에 대한 다양한 기능을 제공합니다
- 다른 통신 형태에서 작동할 수 있습니다
설정 및 구성
팀 서버 설정
카지노사이트
고객 설정
카지노사이트
관심상품
Listeners 만들기
카지노사이트
Listener 유형
| | Type | Description | | | --- | --- | | | HTTP | Uses HTTP for C2 communication | | | | HTTPS | Uses HTTPS for C2 communication | | | | DNS | Uses DNS queries for stealthy C2 | | | | SMB | Uses named pipes for peer-to-peer C2 | | | | TCP | Uses direct TCP connections | | | | Foreign | Integrates with other C2 frameworks | |
Payload 생성
Beacon Payload 유형
카지노사이트
| | Payload Type | Description | | | --- | --- | | | Windows Executable | Standard .exe file | | | | Windows Service EXE | Service executable | | | | DLL | Dynamic Link Library | | | | PowerShell | PowerShell one-liner | | | | Python | Python script | | | | Office Macro | Macro for Office documents | | | | Shellcode | Raw shellcode | |
Artifact 키트
카지노사이트 - 증발 기술로 사용자 정의 페이로드 생성 - 검출을 피하기 위한 서명을 수정합니다. - 사용자 정의 템플릿
Beacon 명령
세션 관리
| | Command | Description | |
| --- | --- |
| | help
| Display help information | |
| | sleep [seconds] [jitter%]
| Set sleep time and jitter | |
| | checkin
| Force immediate check-in | |
| | exit
| Terminate the beacon session | |
| | clear
| Clear the beacon's task queue | |
| | jobs
| List running jobs | |
| | jobkill [JID]
| Kill a running job | |
| | mode dns
| Switch to DNS mode | |
| | mode dns-txt
| Switch to DNS-TXT mode | |
| | mode dns6
| Switch to DNS6 mode | |
| | mode http
| Switch to HTTP mode | |
| | mode smb
| Switch to SMB mode | |
정보 수집
| | Command | Description | |
| --- | --- |
| | hostname
| Get the hostname | |
| | ipconfig
| Display network configuration | |
| | netstat
| Display network connections | |
| | ps
| List running processes | |
| | tasklist
| Alternative to ps | |
| | getuid
| Get current user ID | |
| | whoami
| Get detailed user information | |
| | pwd
| Print working directory | |
| | drives
| List available drives | |
| | dir [directory]
| List files in directory | |
| | ls [directory]
| Alternative to dir | |
| | net [command]
| Execute net command | |
| | reg query [path]
| Query registry | |
| | sysinfo
| Get system information | |
파일 작업
| | Command | Description | |
| --- | --- |
| | cd [directory]
| Change directory | |
| | cp [source] [destination]
| Copy a file | |
| | mkdir [directory]
| Create a directory | |
| | mv [source] [destination]
| Move or rename a file | |
| | rm [file]
| Delete a file | |
| | rmdir [directory]
| Delete a directory | |
| | cat [file]
| Display file contents | |
| | download [file]
| Download a file from target | |
| | upload [file]
| Upload a file to target | |
| | timestomp [file] [template]
| Modify file timestamps | |
| | ls-acl [file]
| List file permissions | |
공정 운영
| | Command | Description | |
| --- | --- |
| | execute [program]
| Execute without capturing output | |
| | shell [command]
| Execute and capture output | |
| | run [program]
| Execute a program | |
| | runas [user] [password] [program]
| Execute as another user | |
| | pth [user] [domain] [hash]
| Pass-the-hash to create a token | |
| | steal_token [pid]
| Steal token from process | |
| | make_token [domain] [user] [password]
| Create a token | |
| | rev2self
| Revert to original token | |
| | getprivs
| Enable system privileges | |
| | getsystem
| Attempt to get SYSTEM privileges | |
| | execute-assembly [file.exe]
| Execute .NET assembly in memory | |
| | powerpick [command]
| Execute PowerShell without powershell.exe | |
| | powershell [command]
| Execute PowerShell command | |
| | psinject [pid] [command]
| Execute PowerShell in specific process | |
| | shinject [pid] [arch] [file.bin]
| Inject shellcode into process | |
| | dllinject [pid] [file.dll]
| Inject DLL into process | |
| | dllload [file.dll]
| Load DLL in beacon process | |
옆 운동
| | Command | Description | |
| --- | --- |
| | psexec [target] [listener]
| Use PsExec to deploy beacon | |
| | psexec_psh [target] [listener]
| Use PsExec with PowerShell | |
| | winrm [target] [listener]
| Use WinRM to deploy beacon | |
| | wmi [target] [listener]
| Use WMI to deploy beacon | |
| | ssh [target:port] [user] [pass] [listener]
| Use SSH to deploy beacon | |
| | ssh-key [target:port] [user] [key] [listener]
| Use SSH with key authentication | |
| | dcsync [domain] [user]
| Use DCSync to extract password hashes | |
| | jump [method] [target] [listener]
| Jump to target using specified method | |
| | remote-exec [method] [target] [command]
| Execute command on remote system | |
관련 상품
| | Command | Description | |
| --- | --- |
| | rportfwd [bind port] [forward host] [forward port]
| Set up reverse port forward | |
| | rportfwd stop [bind port]
| Stop reverse port forward | |
| | socks [port]
| Start SOCKS proxy server | |
| | socks stop
| Stop SOCKS proxy server | |
| | spunnel [host] [port]
| Create encrypted tunnel over SMB | |
| | spunnel stop
| Stop encrypted tunnel | |
| | covertvpn [interface] [IP/Mask]
| Deploy Covert VPN interface | |
| | covertvpn stop
| Stop Covert VPN | |
| | pivot [host] [port]
| List pivot listeners | |
| | pivotlistener [host] [port]
| Create pivot listener | |
포스트 폭발
| | Command | Description | |
| --- | --- |
| | mimikatz [command]
| Execute Mimikatz command | |
| | hashdump
| Dump password hashes | |
| | logonpasswords
| Dump credentials from memory | |
| | keylogger [pid]
| Start keylogger | |
| | screenshot [pid]
| Take screenshot | |
| | screenwatch [pid]
| Watch target's screen | |
| | printscreen
| Take screenshot using PrintScreen | |
| | reg query [path]
| Query registry | |
| | powerview [command]
| Execute PowerView command | |
| | portscan [targets] [ports] [discovery method]
| Scan for open ports | |
| | browserpivot [pid] [port]
| Hijack authenticated web sessions | |
| | chromedump
| Dump Chrome cookies and login data | |
| | persist [method] [listener]
| Set up persistence | |
| | elevate [exploit] [listener]
| Attempt privilege escalation | |
Malleable C2 단면도
기본 구조
카지노사이트
시험 단면도
카지노사이트
Aggressor 스크립트
기본 스크립트 구조
카지노사이트
일반적인 스크립트 기능
| | Function | Description | |
| --- | --- |
| | blog($1, "message")
| Write to beacon console | |
| | bshell($1, "command")
| Execute shell command | |
| | bpowershell($1, "command")
| Execute PowerShell command | |
| | bpowerpick($1, "command")
| Execute PowerShell without powershell.exe | |
| | bexecute_assembly($1, "/path/to/file.exe")
| Execute .NET assembly | |
| | bdllspawn($1, "/path/to/file.dll")
| Inject Reflective DLL | |
| | bpsexec($1, "target", "listener")
| Execute PsExec lateral movement | |
| | bwmi($1, "target", "listener")
| Execute WMI lateral movement | |
| | bwinrm($1, "target", "listener")
| Execute WinRM lateral movement | |
옵션 정보 관련 기사
공정 사출
카지노사이트
Evasion 기술
카지노사이트
일반 작업 흐름
초기 액세스
ο 회원 관리
Privilege 확장
카지노사이트
Credential 수확
카지노사이트
옆 운동
카지노사이트
회사 소개
카지노사이트