.u .u a. x. u. .u .u 999 .886685 .xX9999A ..99899999. ..xe644b. x999z @99z 997. W88 63 78h 99998 7 999Q S999 ^`999N""999N" 997 '988 63 798 999 999R I999 9996 '9998 99B45333" 98889899* .899999999 99 999R I999 9996 9998 96 98' 988L 99 689 999 999R I999 9996 9998 966 966 988 99 6R9 99986 )999I R999 9996 9998 999988B` 899999. 98999999R+ `9889999QQ "9B8*I9' "9998' 9998 "^ " T' "P` 'J` `E" ""

Informazioni dei programmi beacon



Sono pubblicate solo per scopo di divulgazione informatica, e protezione dalle minacce di tipo beacon (C2).

Micro Blog altre informazioni raccolte riguardo il mondo beacon e la sicurezza informatica.

Cobalt Strike pagina di aiuto per gli oggetti BOF

__

Compilazione BOF

x86_64-w64-mingw32-gcc -o bof.o -c bof.c -masm=intel

Come identificare beacon nella propria rete interna (1)

Come identificare beacon nella propria rete interna (2)

Beacon rilevati nel sistema operativo Linux

Cobalt Strike parser uno strumento per controllare la configurazione dei beacon Cobalt Strike.

Costruire una rete C2 in Digital Ocean

Una guida per loader con Cobalt Strike

Coffee loader utile per testare i beacon, senza la piattaforma Cobal Strike

Boku Loader, una prova di concetto per inserire funzioni aggiuntive nel beacon

Oggetto BOF che usa le 'application port interface' WinStationConnect al fine di stabilire connessioni RDP

BOF helper offline (utile per avere informazioni di uso beacon senza connessione internet)

Get last error, utile per verificare gli errori senza una connessione internet

Informazioni per Sleep Mask con Cobalt Strike(1)

Informazioni per Sleep Mask con Cobalt Strike(2)

Decriptare traffico beacon La pagina mostra la presenza di file (con nome .cobaltstrike.beacon_keys) contenenti chiavi pubbliche e private.

Queste chiavi sono generate quando per la prima volta viene avviata l'istanza di Cobalt Strike.

La comunicazione tra il client (beacon) e il server C2 di Cobalt Stike, avviene in modalità criptata AES.

La chiave AES è generata dal client beacon, e comunicata al server C2 usando un dato di tipo metadata.

La criptazione RSA è invece usata per criptare questo dato con la modalità metadata. Il processo client beacon ha la chiave pubblica del server C2,

e quest'ultimo ha la chiave privata.

Durante la ricerca di impronte Cobalt Strike generate da server dedicati, i ricercatori possono rilevare la presenza di chiavi pubbliche.

Questo comportamento degli attaccanti (chi usa Cobalt Strike per fini illeciti) implica che essi usano le stesse chiavi private,

in più file .cobaltstrike.beacon_keys in modalità condivisa.

Una possibile spiegazione a tale comportamento, potrebbe essere che gli attaccanti usano le versioni non registrate di Cobalt Strike,

le quali includono file di chiave .cobaltstrike.beacon_keys precompilati. Questi file di chiave non sono parte della distribuzione registrata del pacchetto

del produttore Cobal Strike, e sono molto probabilmente generati appositamente dagli attaccanti.

L'articolo mostra le fasi di cattura e ricerca dei file di chiave. Seguendo questi suggerimenti, potrebbe essere possibile decriptare il traffico criptato,

tra client beacon e server C2.

Usare i timer con i beacon (1)

Usare i timer con i beacon (2)

GPU sleep, muovere il processo beacon nella memoria GPU del sistema

Un beacon scritto in C sharp

Conoscere il funzionamento dei profili di Cobal Strike

Pivot con Cobalt Strike (1)

Pivot con Cobalt Strike (2)

CS2BR utilizzare i badger di Brute Ratel in Cobalt Strike

Come nascondere un processo beacon, durante l'esecuzione di un oggetto BOF Mentre un'installazione base di un processo beacon può avvenire senza essere

rilevata, eseguire attività di post sfruttamento vulnerabilità ed altro, da un oggetto BOF,

potrebbe far scattare dai sistemi di protezione EDR, una scansione di memoria nel client che ospita il beacon.

I sistemi EDR potrebbero successivamente uccidere il processo beacon.

L'articolo spiega come modificare (e mascherare) l'area di memoria, dove il processo beacon risiede dormendo.

Bounce Back un redizionatore abbastanza nascosto per beacon

Automattizzare una infrastruttura C2 con Terraform, Nebula, Caddy e Cobalt Strike

(EXTRA) sharpftpc2 -- un protocollo C2 via protocollo FTP

Utilizzare Caploader per trovare traffico beacon (video) #a0e9f5d64349fb13191bc781f81f42e1

Cobal strike shellcode analisi (video)

Video per decodifica ed estrazione dettagli C2 in Cobalt Strike

Cross C2 un framework per generare beacon con funzionalità per il sistema opeativo Linux.

Questo framework pubblico potrebbe essere il primo generatore di beacon Linux, rispetto a

formati binari già compilati, osservati nell'anno 2022.

Informazioni di Cross C2 erano state raccolte nel sito blog.injectexp.dev (url completo)

Caccia al beacon dormiente tramite la verifica della funzione Wait:DelayExecution

__

Geacon Pro un progetto beacon scritto in linguaggio GO da H4de5 (repo alternativo)

Repo Geacon Pro originario dell'autore, la pagina non è più disponibile.

__

OdinLdr un beacon loader scritto per non essere facilmente rintracciabile tramite scansione della memoria.

Chisel Strike uno strumento scritto con tecnologia .NET per essere utilizzato come aggressore con chisel.

Cobalt Strike OperatorsKit Questo spazio Github contiene una collezione di oggetti file beacon, che si intergrano con Cobalt Strike.

Cobalt Strike Beacon (alternativo) Spazio Github che contiene un codice sorgente Beacon scritto da zero (in Visual Studio) da Kyxiaxiang.

Probabile che si tratti di una parte del codice esposto a terzi senza permesso (leak), dell'originale progetto Cobal Strike.

Progetto in Github di una versione Beacon scritta in Rust

Rappresentazione strumenti RedTeam/BlueTeam fornita da A-POC.

Bear C2 uno strumento di simulazione attacchi APT. Lo sviluppatore mantiene anche un pannello C2.

Anti debug Tricks (CheckPoint research)

__

__

Change log pagina

07 gennaio 2024 - Inserita descrizione per Bear C2.

__

__

back