攻防对抗中的C2架构解析

一颗小胡椒2022-06-24 06:46:54

“不要因为没有掌声而丢弃自己的梦想”


C2介绍

命令与控制(C2)是指在单个或一组目标受害者主机上建立和维持对植入工具的控制的过程。C2框架通常提供借助某个通信协议与植入工具进行通信的能力,向受害者系统发出命令,并且在C2服务器上接收这些命令的输出,使攻击者实现物理访问或直接的虚拟访问。

命令与控制(C2)协议依赖于每个受控植入工具和C2服务器之间的同步或异步通信信道。

CS 的原始通信架构:

    Cobalt Strike采用的是B/S架构,也就是常说的HTTP协议Client:就是控制端,即通过它来控制对方电脑。Server:即服务端。中转:放在VPS,可有可无,CS中转Teamserver就是一个WEB

注意,如果我们用其他程序搭建网站也可以做为中转,即可实现HTTP远控

关于架构:
C/S架构:Clinet/Server,主要指的是TCP,客户端和服务端,即便带个中转它也还是叫C/S架构
B/S架构: Browser/Server,主要是HTTP,无论直接通过浏览器操作,还是像CS加个中转再用客户端访问
RAT:Remote Admin Tools,远程管理工具,长期以来国内外通用叫法。
C2: command&control,从字面上就很好理解命令和控制,现在新叫法。不管任何协议,木马都可这样叫。

HTTP C2原理

1.搭建WEB,可Apache、IIS、Tomcat或其他人工具如Ladon、CobaltStrike2.通过HTTP协议获取指令、回传结果3.指令执行功能(CMD执行、文件上传下载、其它功能等)

Cobalt Strike

Cobalt Strike 的团队服务器其实也是一种 C2 服务器。

CS 的agent是当攻击者通过代码执行,有一个 agent 运行在目标网络中,就可以对目标网络进行命令与控制。所以 agent实际上相当于 Beacon payload。

Beacon 是 Cobalt Strike 的 Payload

有两种通信策略(与团队服务器,CS 中以团队服务器作为 C2)

异步式通信 = 频率低、速度慢

架构c2
本作品采用《CC 协议》,转载必须注明作者和本文链接
“不要因为没有掌声而丢弃自己的梦想”C2介绍命令与控制是指在单个或一组目标受害者主机上建立和维持对植入工具的控制的过程。C2框架通常提供借助某个通信协议与植入工具进行通信的能力,向受害者系统发出命令,并且在C2服务器上接收这些命令的输出,使攻击者实现物理访问或直接的虚拟访问。命令与控制协议依赖于每个受控植入工具和C2服务器之间的同步或异步通信信道。
CobaltStrike被广泛利用于渗透攻击中,可以与其他攻击工具(如Mimikatz、Metasploit和PowerShell Empire)联合使用,支持在网络中横向移动。
在受到严格监管的行业中通常需要此访问权限,并且E2EE被认为阻止了关键的公司访问权限。这意味着企业使用E2EE的决定可以集中于保护数据免受对手,竞争对手和服务提供商的侵害,而不用担心会违反规则。Zoom最明显发生在今年早些时候,当时他们将产品作为E2EE出售。符合法规要求的E2EE是一个相对较新的现象。
随着网络攻击日益严重,防御已经不仅仅是被动地构筑一堵堵高墙进行固守,更需要主动出击去搜索攻击的迹象并且提前进行针对性地防御。 在思科2018年度网络安全报告中,思科指出很多攻击有着显而易见的攻击前兆,而防御者一旦能预知并且识别即将到来的攻击以及攻击模式,就可以进行阻止或者缓解攻击造成的损失。
manjusaka牛屎花是一款基于WEB界面的远程主机管理工具,系统架构见下图。
安全研究人员发现了一种名为"黑暗公用事业"的新服务,它为网络犯罪分子提供了一种简单而廉价的方式,为其恶意行动建立一个指挥和控制(C2)中心。Dark Utilities服务为威胁者提供了一个支持Windows、Linux和基于Python的恶意程序载荷的平台。
自今年早些时候推出以来,一个让网络犯罪分子更容易建立命令和控制 (C2) 服务器的平台已经吸引了 3,000 名用户,并且可能会在未来几个月内扩大其客户名单。
一项名为Dark Utilities的新兴服务已经吸引了 3,000 名用户,因为它能够提供命令和控制 (C2) 服务,以征用受损系统。
C2服务器指的是攻击者在外部控制其恶意软件的方式,发送命令、配置和新的有效载荷,并接收从被攻击系统收集的数据。思科Talos的一份报告称,该服务有大约3000名活跃用户,这将为运营商带来大约3万欧元的收入。思科Talos研究人员说,选择操作系统会产生一个命令字符串,"威胁者通常会将其嵌入PowerShell或Bash脚本中,以方便在受害者机器上检索和执行恶意载荷"。
零信任作为一种新的网络安全架构,已成为全面提升网络防御能力的重要手段。零信任基于“永不信任,始终验证”的原则,指导构建以“数据为中心”的安全防护架构,一旦部署成功,将极大提高网络防御能力与安全水平。
一颗小胡椒
暂无描述