Red Team Ops із Cobalt Strike

20 квітня 2023 1 хвилина Автор: Cyber Witcher

Знайомство із методологіями проведення Red Team операцій

Red Team операції – це ефективний підхід до виявлення та виправлення потенційних вразливостей у системах та процесах вашої компанії. Ця методологія передбачає створення команди спеціалістів, які виступають в ролі ворожого вторгнення, з метою тестування сильних та слабких сторін інфраструктури. Проведення Red Team операцій включає в себе ретельний аналіз потенційних загроз, розробку стратегій атаки, виконання практичних сценаріїв та подальший аналіз результатів. Цей процес дозволяє виявити потенційні ризики та вразливості, які можуть бути використані зловмисниками для незаконного доступу до вашої системи. Переваги проведення Red Team операцій очевидні. Ви отримуєте можливість оцінити ефективність ваших заходів забезпечення безпеки, виявити потенційні проблеми та недоліки, а також прийняти відповідні заходи для їх усунення. Крім того, такі операції допомагають навчити вашу команду реагувати на небезпеки та незвичайні ситуації, підвищуючи загальний рівень безпеки вашого бізнесу.

Після завершення операції необхідно порівняти відпрацьовані вектори атак із зафіксованими інцидентами для покращення системи захисту інфраструктури. Підхід Red Team найближче співвідноситься з атакою, що таргетує, — APT (Advanced Persistent Threat). Команда Red Team повинна складатися з досвідчених професіоналів з багатим досвідом  компрометації систем. Cobalt Strike – це програмне забезпечення для симуляції противника та операцій Red Team. Cobalt Strike надає вам постексплуатаційного агента та приховані канали, щоб імітувати тихого довготривалого актора в мережі вашого клієнта. Malleable C2 дозволяє щоразу змінювати індикатори мережі, щоб вони виглядали як різні шкідливі програми. Ці інструменти доповнюють надійний процес соціальної інженерії Cobalt Strike, його потужні можливості співпраці та унікальні звіти, призначені для допомоги в навчанні синьої команди. Симуляції супротивника та операції Red Team – це оцінки безпеки, які відтворюють тактику та методи просунутого супротивника в мережі. У той час як тести на проникнення зосереджені на невиправлених уразливостях і неправильних конфігураціях, ці оцінки приносять користь операціям безпеки та реагування на інциденти.

Курс

1. Operations

Це відео представляє курс Red Team Operations з Cobalt Strike і розпочинає його першу лекцію. Лекція про операції починається з огляду проекту Cobalt Strike, налаштування командного сервера та глибокого занурення в модель Cobalt Strike для довгострокових розподілених операцій.

Натисніть тут

2. Infrastructure

У цій лекції розповідається про керування слухачами та про те, як налаштувати різні варіанти Beacon. Багато часу приділяється редиректорам, фронтінгу домену, налаштуванню DNS-маяка та вирішенню проблем інфраструктури. Тут описано однорангові маяки SMB і TCP.

Натисніть тут

3. C2

Це відео представляє Malleable C2, доменно-спеціальну мову Cobalt Strike для налаштування мережевих індикаторів Beacon. Тут розглядаються ухилення від виходу та мережевого рівня, а також OPSEC інфраструктури. Ця лекція завершується обговоренням безпеки корисного навантаження.

Натисніть тут

4. Weaponization

Вепонізація — це поєднання корисного навантаження з експлойтом. Способи озброєння корисного навантаження Beacon Cobalt Strike. Корисне навантаження в безпечний контекст.

Натисніть тут

5. Initial Access

Ця лекція охоплює процес атаки на стороні клієнта, фішинг і торгівлю, пов’язану з доставкою фішингу.  У цій лекції також обговорюється збір облікових даних і хешу.

Натисніть тут

6. Post Exploitation

Це відеозаписи, як manage Beacons, pass sessions, run commands, exfiltrate data, log keystrokes, крабові шпильки, і має дуже надійний вигляд post-exploitation tradecraft and theory.

Натисніть тут

7. Privilege Escalation

Підвищення привілеїв – це підвищення від стандартних прав користувача до повного контролю над системою. У цій лекції представлено набір Elevate Kit, описано використання SharpUp для пошуку неправильних конфігурацій і як підвищити рівень за допомогою облікових даних. Інші теми включають Kerberoasting, як обійти контроль облікових записів користувачів і як підвищити рівень до SYSTEM.

Натисніть тут

8. Lateral Movement

Латеральний рух зловживає довірчими стосунками для атаки на системи корпоративної мережі. У цьому відео розповідається про нумерацію хостів і користувачів, віддалене керування системами без використання шкідливих програм і віддалене виконання коду за допомогою корисного навантаження Beacon. Ви також навчитеся красти токени, використовувати облікові дані, передавати хеш і генерувати золоті квитки Kerberos.

Натисніть тут

9. Pivoting

У цьому відео показано, як знайти цілі за допомогою сканування портів, тунелювати Metasploit® Framework та інші інструменти через проксі-сервер SOCKS. Тут демонструються зворотні зведені слухачі TCP. Ви також дізнаєтесь, як переходити до цілей UNIX і керувати ними за допомогою сеансів SSH Cobalt Strike. Лекція завершується інноваційною атакою Cobalt Strike для крадіжки сеансу.

Натисніть тут

Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.