Covenant, Kali Linux, Kali Linux для продвинутого тестирования на проникновение, PoshC2

#111 Kali Linux для продвинутого тестирования на проникновение. Covenant. PoshC2.

Здравствуйте, дорогие друзья.

Злоумышленники также могут использовать структуру Covenant C2 для операций тестирования на проникновение, чтобы сохранить доступ к целевой среде. Эта платформа написана на .NET Райаном Коббом из SpectreOps. Эта платформа использует большинство функций и плагинов с открытым исходным кодом, для выполнения различных атак на цель с доступом. Чтобы установить платформу Covenant C2 в Kali Linux, необходимо выполнить следующие шаги:

  1. Загрузите репозиторий, запустив: sudo git clone --recurse-submodules https://github.com/cobbr/Covenant.
  2. Поскольку инструменты в значительной степени зависят от платформы .NET, мы загрузим пакет Microsoft в нашу Kali, запустив: sudo wget https://packages.microsoft.com/config/debian/10/packages-microsoft-prod.deb. -O packeges-microsoft-prod.deb.
  3. После загрузки файла deb установите пакет, запустив: sudo dpkg -i packages- microsoft-prod.deb.
  4. Для Covenant требуется .NET версии 3.1, поэтому мы запустим следующие зависимости для установки требований, выполнив: sudo apt-get update && sudo apt-get install -y apt-transport-https && sudo apt-get update && sudo apt-get install -y dotnet-sdk-3.1.
  5. Теперь мы готовы собрать приложение, изменив нашу папку на местоположение проекта, то есть cd Covenant/Covenant, и запустив: sudo dotnet build и sudo dotnet run.
  6. Если ошибок не возникает, злоумышленники смогут увидеть следующий экран и получить доступ к Covenant на локальном хосте через порт 7443:
Covenant starting in Kali using dotnet
  1. После запуска приложения в браузере Вы можете создать имя пользователя и пароль, чтобы залогиниться.
  2. Подобно PowerShell Empire, Covenant предоставляет злоумышленникам возможность создавать полезные данные эксплойта с использованием прослушивателей, средств запуска, шаблонов и задач, где агенты называются «ворчунами». Следующим шагом злоумышленников будет создание прослушивателя и проверка того, что ConnectAddresses отражает правильный IP-адрес Kali Linux, куда злоумышленники смогут перезвонить:
Configuring the Covenant connect back address

Наконец, сгенерируйте полезную нагрузку эксплойта, перейдя к средствам запуска и выбрав любой из вариантов; например, мы выбрали PowerShell Launcher. Инструмент должен представить Вам следующий рисунок и параметры. После выбора правильных прослушивателей Вы сможете генерировать полезную нагрузку, которая может быть как закодированной, так и не закодированной:

Setting the right listener and generating the payload in the PowerShell Launcher section
  1. Как только полезная нагрузка будет выполнена на цели, это позволит нам взаимодействовать с Соглашением C2, как показано на рисунке ниже:
Indication of victim connecting the Covenant C2

11. Теперь мы можем взаимодействовать с целью, перейдя к Grunts в главном меню и нажав «Взаимодействовать», чтобы запустить предварительно загруженные сценарии, которые можно запустить на целевом устройстве, как показано на рисунке ниже:

Interacting with the target using the Covenant Interact section
  1. Если на одной цели работают два или три тестировщика, они смогут увидеть все задачи, выполняемые путем нажатия на вкладку Задачи.

Covenant позволяет тестировщикам использовать все модули пост-эксплойта и бокового перемещения инструмента во время тестирования на проникновение, чтобы украсть конфиденциальные файлы базы данных.

PoshC2

Еще один C2, который также могут использовать пентестеры, — это PoshC2. Это C2-фреймворк с поддержкой прокси, который очень удобен для последующей эксплуатации и горизонтального перемещения. Инструмент написан на Python3, последняя версия по состоянию на декабрь 2021 г. — 7.4.0. За прошедшие годы инструмент претерпел значительные улучшения.
Есть возможность добавлять свои модули и инструменты. По умолчанию установка PoshC2 включает PowerShell, C#, Python3, C++, библиотеки DLL и шеллкод. Полезные данные эксплойта, внедренные в PoshC2, называются имплантами. Эти импланты работают практически со всеми операционными системами, включая Windows, *nix и OSX.


Ниже приведены шаги, необходимые для успешной настройки PoshC2 в Kali Linux:

  1. Загрузите приложение, запустив: git clone --recursive (https://github.com/nettitude/PoshC2) и диск PoshC2 и запустите: sudo ./Install.sh.
  2. Тестировщики могут получить сообщение об ошибке, связанное с dotnet; однако это не останавливает приложение прекращать работу.
  3. Настройте новый проект, запустив: sudo posh-project –n nameoftheproject.
  4. После настройки проекта настройте сервер C2, отредактировав файл конфигурации, расположенный по адресу /var/Poshc2//configure.yml, и отредактируйте правильный PayloadCommsHost, указав правильный IP-адрес или имя домена. Вы также можете выбрать вход в переднюю часть домена
    заголовок (мы узнаем, как использовать фронтальную часть домена, в следующем разделе).
  5. Наконец, запустите сервер C2, запустив: sudo posh-server в терминале, и Вы увидите подтверждение, как показано на рисунке ниже, со всеми полезными нагрузками и соответствующими деталями их местоположения:
Successfully launching the PoshC2 server

6. Как только полезная нагрузка будет выполнена на цели, злоумышленники смогут подключиться к серверу PoshC2, запустив: sudo posh –u в терминале Kali Linux. Они должны иметь возможность видеть отчеты об имплантах на сервер, как показано на рисунке ниже. Как и в случае с Metasploit, пентестеры теперь могут использовать номер импланта для взаимодействия с целью:

Target reporting to the PoshC2 server as an implant

На этом все. Всем хорошего дня!

Полный цикл статей по Kali Linux для продвинутого тестирования на проникновение.