Sono pubblicate solo per scopo di divulgazione, conservazione, e protezione dalle minacce di tipo beacon (C2). |
Cobalt Strike pagina di aiuto per gli oggetti BOF. |
Profilo github ufficiale di Cobalt Strike. |
__ |
Compilazione BOF(1): x86_64-w64-mingw32-gcc -o bof.o -c bof.c -masm=intel |
(1) Un oggetto beacon è un programma compilato in linguaggio C, scritto tramite uno standard che permette |
di usare le application port interface disponibili nello stesso beacon. |
SharpBeacon un beacon scritto in C sharp. |
Sorgente beacon scritto in C++ l'autore dichiara di aver acquistato il sorgente dalla piattaforma cinese Xianyu. |
Come identificare beacon nella propria rete interna (2) rispettto al primo articolo proposto sopra, l'autore, raggruppa differenti tecniche, |
ed utilizza il motore Shodan, per ottenere una panoramica generale dei server che propagano comandi di tipo C2. |
Seconda evidenza di un beacon scritto per il sistema operativo Linux (hunt.io). |
Cobalt Strike parser uno strumento per controllare la configurazione dei beacon Cobalt Strike. |
Coffee loader utile per testare i beacon, senza la piattaforma Cobal Strike. |
Boku Loader una prova di concetto per inserire funzioni aggiuntive nel beacon. |
RDPHijack-BOF oggetto BOF che usa le 'application port interface' WinStationConnect al fine di stabilire connessioni RDP. |
BOF helper (script in python per compilare facilmente gli oggetti BOF) |
CS-get-last-error utile per verificare gli errori generati da Cobalt Strike, senza una connessione internet. |
Decriptare traffico beacon (blog.nviso.eu) | ulteriori spiegazioni in questa pagina |
GPU sleep, muovere il processo beacon nella memoria GPU del sistema |
Pivot con Cobalt Strike (1) Steve Borosh spiega come attivare un passaggio (pivot) il protocollo http[s] dopo la prima compromissione. |
Pivot con Cobalt Strike (2) come sopra, ma doppio passaggio usando SSH e Proxychains4. |
Modificare e mascherare l'area di memoria del processo beacon articolo di Xforce. |
Bounce Back un redizionatore abbastanza nascosto per beacon |
Automattizzare una infrastruttura C2 con Terraform, Nebula, Caddy e Cobalt Strike |
Utilizzare Caploader per rilevare traffico beacon (video) #a0e9f5d64349fb13191bc781f81f42e1 |
Cobal strike shellcode analisi (video) |
Video per decodifica ed estrazione dettagli C2 in Cobalt Strike |
Cross C2 un framework per generare beacon con funzionalità per il sistema opeativo Linux. |
Questo framework pubblico potrebbe essere il primo generatore di beacon Linux, rispetto a |
formati binari già compilati, osservati nell'anno 2022. |
Informazioni di Cross C2 erano state raccolte nel sito blog.injectexp.dev (url completo) |
Caccia al beacon dormiente tramite la verifica della funzione Wait:DelayExecution |
__ |
Geacon Pro un progetto beacon scritto in linguaggio GO da H4de5 (repo alternativo) |
Repo Geacon Pro originario dell'autore, la pagina non è più disponibile. |
__ |
OdinLdr un beacon loader scritto per non essere facilmente rintracciabile tramite scansione della memoria. |
Chisel Strike uno strumento scritto con tecnologia .NET per essere utilizzato come aggressore con chisel. |
Cobalt Strike OperatorsKit Questo spazio Github contiene una collezione di oggetti file beacon, che si intergrano con Cobalt Strike. |
Monitorare i beacon di Cobalt Strike con i token di windows al fine di ottenere una persistenza con Kerberos (sokarepo.github.io). |
-- Altre informazioni relative a strutture C2 -- |
sharpftpc2 un protocollo C2 via protocollo FTP. |
Rappresentazione strumenti RedTeam/BlueTeam fornita da A-POC (immagine). |
Bear C2 uno strumento di simulazione attacchi APT. Lo sviluppatore mantiene anche un pannello C2. |
Tracciare traffico C2 con l'analisi di frequenza (Fourier) |
Ottenere token Microsoft tramite beacon. Una prova di concetto. |
Enumerazione Ldap in Windows l'autore (2NS FI) dello studio ipotizza l'utilizzo della tecnica, anche tramite beacon. |
Enumerazione Ldap in Active Directory Web Services iPurple Team riassume dettagli per acquisire informazioni, o installare esche nel servizio web. |
AdaptixC2 è una piattaforma software per gestire la simulazione avversaria e sfruttamento di vulnerabilità |
per chi lavora nel mondo dei test di penetrazione. |
La struttura framework è scritta in linguaggio GO, e mantiene un codice sorgente C++ per il client beacon. |
LoL C2 la pagina contiene una serie di spiegazioni, metodi per attivare una struttura di tipo C2 e farla comunicare tramite portali web di servizi social e cloud. |
Sono incluse informazioni utili ad evitare il rilevamento da parte di firewall o sistemi di anti-intrusione. |
Onion C2 progetto disponibile in GitHub, mantenuto da Zarkones, per mantenere un processo di comando e controllo che comunica tramite rete TOR. |
L'agente è scritto in Rust, il servizio CS in linguaggio GO. |
Come creare una infrastruttura C2 con Mythic C2 instradando il traffico tramite redirect intermediari. |
Viene utilizzata una configurazione proxy Nginx diretta anzichè sfruttare l'infrastruttura di un grande servizio CDN. Autore: Ivan Spiridonov. |
Articolo di Domaintools, avvisa riguardo parti di virus che potrebbero essere codificate ed incluse in un record TXT. |
La tecnica potrebbe essere usata anche per la comunicazione tra beacon e Cobal Strike? |
Anti debug Tricks (CheckPoint research) |
__ | |
__ | |
__ | -- Modifiche pagina -- |
07 gennaio 2025 | - Inserita descrizione per Bear C2. |
27 aprile 2025 | - Inserito riferimento esterno per analisi traffico di frequenza. |
29 aprile 2025 | - Inserito riferimento per presenza Supershell e beacon Linux (hunt.io). |
12 maggio 2025 | - Inserito riferimento per Microsoft token (Infosecnoodle). |
16 maggio 2025 | - Inserito riferimento per AdaptixC2. |
29 maggio 2025 | - Inserito riferimento per LoL C2. |
06 giugno 2025 | - Inserito riferimento enumerazione Ldap (2NS FI) |
10 giugno 2025 | - Aggiornato riferimento github per OdinLdr (vecchio https://github.com/RtlDallas/OdinLdr). |
18 giugno 2025 | - Aggiornato riferimento pagina Xforce per area di memoria beacon. |
20 giugno 2025 | - Inserito riferimento per Onion C2. |
26 giugno 2025 | - Inserito riferimento per infrastruttura tramite Mythic C2. |
17 luglio 2025 | - Inserito riferimento Domaintools, per traffico DNS con parti esadecimali. |
05 agosto 2025 | - Inserito riferimento sokarepo.github.io, per sfruttare un token windows via beacon. |
- Inserito riferimento beacon scritto in linguaggio C++ (Xianyu). | |
12 agosto 2025 | - Inserito riferimento enumerazione Ldap in Active Directory Web Services (iPurple Team). |
__ | |
__ | |
back |