Cobalt Strike — известный фреймворк пост-эксплуатации, предназначенный для проведения целевых атак, имитации продвинутых действий хакеров и доставки полезных нагрузок на компьютеры жертв.

Операции Red Team позволяют максимально натурально имитировать атаку группы профессиональных внешних нарушителей для выявления уязвимостей инфраструктуры.

В этом курсе вы узнаете, как использовать Cobalt Strike в качестве инфраструктуры управления и контроля (C2), развертывать маячки и использовать специализированные профили для проведения необходимых техник Red Team и тестирования на проникновение.

Содержание курса:
  1. Operations: Настройка сервера команды, глубокое погружение в модель Cobalt Strike для долгосрочных распределенных операций.
  2. Инфраструктура: Управление листенерами и настройка различных вариантов маячков.
  3. C2: Введение в Malleable C2 — язык Cobalt Strike, предназначенный для настройки сетевых индикаторов.
  4. Weaponization: Объединение полезной нагрузки с артефактом или эксплойтом, введение в Artifact Kit и Resource Kit.
  5. Первичный доступ: Исследование веб-уязвимостей и целевого фишинга.
  6. Пост-эксплуатация: Управление маячками и сеансами, выполнение команд, извлечение данных, регистрация нажатий клавиш, создание снимков экрана, техники пост-эксплуатации.
  7. Эскалация привилегий: Набор Elevate Kit, использование SharpUp для поиска неправильных конфигураций и повышение прав с использованием учетных данных; Kerberoasting и использование mimikatz.
  8. Боковое распространение: Кража токенов, атака pass-the-hash и создание "золотых билетов" Kerberos.
  9. Пивотинг: Туннелирование Metasploit® Framework и других инструментов через SOCKS-прокси.





*

Отправить комментарий (0)
Новые Старые