Informazioni (OSINT) dei programmi beacon



Sono pubblicate solo per scopo di divulgazione, e protezione dalle minacce di tipo beacon (C2).

Cobalt Strike pagina di aiuto per gli oggetti BOF

__

Compilazione BOF

x86_64-w64-mingw32-gcc -o bof.o -c bof.c -masm=intel

Come identificare beacon nella propria rete interna (1)

Come identificare beacon nella propria rete interna (2)

Beacon rilevati nel sistema operativo Linux.

Seconda evidenza di un beacon scritto per il sistema operativo Linux (hunt.io).

Cobalt Strike parser uno strumento per controllare la configurazione dei beacon Cobalt Strike.

Costruire una rete C2 in Digital Ocean

Una guida per loader con Cobalt Strike

Coffee loader utile per testare i beacon, senza la piattaforma Cobal Strike

Boku Loader, una prova di concetto per inserire funzioni aggiuntive nel beacon

Oggetto BOF che usa le 'application port interface' WinStationConnect al fine di stabilire connessioni RDP

BOF helper offline (utile per avere informazioni di uso beacon senza connessione internet)

Get last error, utile per verificare gli errori senza una connessione internet

Informazioni per Sleep Mask con Cobalt Strike(1)

Informazioni per Sleep Mask con Cobalt Strike(2)

Decriptare traffico beacon (blog.nviso.eu) | ulteriori spiegazioni in questa pagina

Usare i timer con i beacon (1)

Usare i timer con i beacon (2)

GPU sleep, muovere il processo beacon nella memoria GPU del sistema

Un beacon scritto in C sharp

Conoscere il funzionamento dei profili di Cobal Strike

Pivot con Cobalt Strike (1)

Pivot con Cobalt Strike (2)

CS2BR utilizzare i badger di Brute Ratel in Cobalt Strike

Come nascondere un processo beacon, durante l'esecuzione di un oggetto BOF Mentre un'installazione base di un processo beacon può avvenire senza essere

rilevata, eseguire attività di post sfruttamento vulnerabilità ed altro, da un oggetto BOF,

potrebbe far scattare dai sistemi di protezione EDR, una scansione di memoria nel client che ospita il beacon.

I sistemi EDR potrebbero successivamente uccidere il processo beacon.

L'articolo spiega come modificare (e mascherare) l'area di memoria, dove il processo beacon risiede dormendo.

Bounce Back un redizionatore abbastanza nascosto per beacon

Automattizzare una infrastruttura C2 con Terraform, Nebula, Caddy e Cobalt Strike

(EXTRA) sharpftpc2 -- un protocollo C2 via protocollo FTP

Utilizzare Caploader per trovare traffico beacon (video) #a0e9f5d64349fb13191bc781f81f42e1

Cobal strike shellcode analisi (video)

Video per decodifica ed estrazione dettagli C2 in Cobalt Strike

Cross C2 un framework per generare beacon con funzionalità per il sistema opeativo Linux.

Questo framework pubblico potrebbe essere il primo generatore di beacon Linux, rispetto a

formati binari già compilati, osservati nell'anno 2022.

Informazioni di Cross C2 erano state raccolte nel sito blog.injectexp.dev (url completo)

Caccia al beacon dormiente tramite la verifica della funzione Wait:DelayExecution

__

Geacon Pro un progetto beacon scritto in linguaggio GO da H4de5 (repo alternativo)

Repo Geacon Pro originario dell'autore, la pagina non è più disponibile.

__

OdinLdr un beacon loader scritto per non essere facilmente rintracciabile tramite scansione della memoria.

Chisel Strike uno strumento scritto con tecnologia .NET per essere utilizzato come aggressore con chisel.

Cobalt Strike OperatorsKit Questo spazio Github contiene una collezione di oggetti file beacon, che si intergrano con Cobalt Strike.

Cobalt Strike Beacon (alternativo) Spazio Github che contiene un codice sorgente Beacon scritto da zero (in Visual Studio) da Kyxiaxiang.

Probabile che si tratti di una parte del codice esposto a terzi senza permesso (leak), dell'originale progetto Cobal Strike.

Progetto in Github di una versione Beacon scritta in Rust

Rappresentazione strumenti RedTeam/BlueTeam fornita da A-POC.

Bear C2 uno strumento di simulazione attacchi APT. Lo sviluppatore mantiene anche un pannello C2.

Tracciare traffico C2 con l'analisi di frequenza (Fourier)

Ottenere token Microsoft tramite beacon. Una prova di concetto.

Enumerazione Ldap in Windows l'autore (2NS FI) dello studio ipotizza l'utilizzo della tecnica, anche tramite beacon.

AdaptixC2 è una piattaforma software per gestire la simulazione avversaria e sfruttamento di vulnerabilità

per chi lavora nel mondo dei test di penetrazione.

La struttura framework è scritta in linguaggio GO, e mantiene un codice sorgente C++ per il client beacon.

LoL C2 la pagina contiene una serie di spiegazioni, metodi per attivare una struttura di tipo C2 e farla comunicare tramite portali web di servizi social e cloud.

Sono incluse informazioni utili ad evitare il rilevamento da parte di firewall o sistemi di anti-intrusione.

Anti debug Tricks (CheckPoint research)

__

__

Change log pagina

07 gennaio 2025

- Inserita descrizione per Bear C2.

27 aprile 2025

- Inserito riferimento esterno per analisi traffico di frequenza.

29 aprile 2025

- Inserito riferimento per presenza Supershell e beacon Linux (hunt.io).

12 maggio 2025

- Inserito riferimento per Microsoft token (Infosecnoodle).

16 maggio 2025

- Inserito riferimento per AdaptixC2.

29 maggio 2025

- Inserito riferimento per LoL C2.

06 giugno 2025

- Inserito riferimento enumerazione Ldap (2NS FI)

10 giugno 2025

- Aggiornato riferimento github per OdinLdr (vecchio https://github.com/RtlDallas/OdinLdr)

__

__

back