💻
My Personal Hacking Path
  • 👓Wellcome
    • My Personal Hacking Path
      • Whoami
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
      • El día a día en pentesting
    • Metodología Propia
      • OWASP
      • OSSTMM
      • PTES
      • CEH Hacking Metodology (CHM)
      • Cyber Kill Chain
      • MITRE Att&ck
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
      • Web / Host
      • SubDominios
      • Descubrimiento de correos electrónicos
      • Escaneo de Puertos
      • Credenciales y brechas de seguridad
      • ¿Sin Ideas?
    • Fase 2 - Explotación
      • Shells
        • Diferencia entre una WebShell y Reverse Shell
      • Payload
      • Network Penetration Services
        • 20|21 - FTP
        • 22 - SSH
        • 139|445- SMB
        • 80|443 - HTTP/HTTPS
    • Fase 3 - Post Explotación
      • Enumeración
      • Linux
        • Enumeración
        • Privilege Escalation
      • Windows
        • Revershell
        • Windows Enum
        • Privilege Escalation
    • Fase 4 - Reporting
      • CVSS
        • v4.0
      • Toma de notas
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
      • Windows API
      • Procesos de Windows
      • Estructuras no documentadas
    • PE
      • DLL
    • Almacenamiento del Payload
      • .data & .rdata
      • .text
      • .rsrc
    • Cifrado de Payload
      • XOR
      • RC4
      • AES
    • Ofuscación de Payload
      • IPv4/IPv6Fuscation
      • MACFucscation
      • UUIDFuscation
    • Process Injectión
      • DLL Injection
      • Shellcode Injection
      • APC Injection
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
      • Identificación Tecnologías web
        • WordPress
        • Joomla
        • Drupal
        • Magento
      • Fuzzing
      • Validación de los certificados
    • Vulnerabilidades comunes
      • File Upload
      • SQL Injection
      • Cross-site scripting
      • XXE Injection
      • LFI - Local File Inclusion
        • Log Poisoning
      • RFI - Remote File Inclusión
      • CSRF - Cross-Site Request Forgery
      • SSRF - Server-Side Request Forgery
      • SSTI - Server-Side Template Injection
      • CSTI - Client-Side Template Injection
      • Padding Oracle Attack
      • NoSQL Injection
      • LDAP Injection
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
      • Políticas de IAM
      • Enumeraciones
      • Privesc-Paths
        • Permisos de IAM
        • Permisos sobre políticas
        • AssumeRolePolicy Update
        • IAM:PassRole*
          • PassExistingRoleToCloudFormation
    • S3
      • Enumeración
      • S3_public
      • OSINT
    • Lambda
      • Enum Lambda
      • Enum API Gateway
      • Privesc-Paths
        • RCE sobre Lambda
        • PassExistingRoleToNewLambdaThenInvoke
        • PassRoleToNewLambdaThenTrigger
        • EditExistingLambdaFunctionWithRole
    • EC2
      • Enumeración
      • Privesc-Paths
        • EC2_SSRF
        • CreateEC2WhithExistingIP
        • PassExistingRoleToNewGlueDevEndpoint
        • ECS_takeover
    • VPC
      • Enumeración
      • PivotingInTheCloud
    • Bases de Datos
      • RDS
        • Enumeración
      • DynamoDB
        • Enumeración
    • ECS
      • Enum ECR
      • Enum ECS
      • Enum EKS
    • AWS Secrets Manager
      • Enumeración
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
      • CloudTrail
      • CloudWatch
      • GuardDuty
      • AWS Inspector
      • AWS Shield
      • Web Application Firewall
    • Notas
      • Terraform
  • 🔫Red_Team
    • Introducción a Red Team
      • Assume breach
    • ¿Qué es MITRE ATT&CK?
      • Guia de uso de Invoke-AtomicRedTeam
    • C2 Comando y control
      • Sliver C2
        • Instalación
        • Beacons y Sesiones
        • Perfiles
        • mTLS y WiewGuard
        • HTTP / HTTPS
        • DNS
        • Stagers: Basics
        • Stagers: Proccess Injection
        • Basics de Implates
        • Ejecución de Assembly
        • Sideload
        • SpawnDLL
        • Sliver Extensions
  • 💾Active Directory
    • Teoria
      • Componentes Físicos
      • Componentes Lógicos
      • GPO VS ACL
      • Kerberos
        • Funcionamiento de Kerberos
      • Usuarios por defecto
    • Enumeraciones
      • ¿Por qué enumerar?
      • Enumeración manual
      • Enumeración con PowerView
    • Ataques en AD
      • Mimikats
        • Comandos
      • Password Spraying
      • LLMNR Poisoning
      • Relay Attacks
        • NTLM
      • Kerberoasting
    • Tools
      • AuxRecon
      • Powershell
      • PowerView.ps1
      • ADPeas
      • Mimikatz
        • Comandos
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
      • Encontrar Fuga de Datos
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Ataques
  • 😎Extras
    • Docker
      • Port Forward y volúmenes
      • Docker Compose
      • Container Breakouts
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
Con tecnología de GitBook
En esta página
  • ¿Que es un C2 Comando y control?
  • ¿Qué es Sliver?
  1. Red_Team
  2. C2 Comando y control

Sliver C2

AnteriorC2 Comando y controlSiguienteInstalación

Última actualización hace 1 año

En estas entradas del blog se describirán el uso y utilidades del framework de comando y control creado por la gente .

¿Que es un C2 Comando y control?

Se recomienda la lectura de C2 Comando y Control en las entradas de este blog:

¿Qué es Sliver?

Como lo describe su wiki en github

Sliver is a Command and Control (C2) system made for penetration testers, red teams, and blue teams. It generates implants that can run on virtually every architecture out there, and securely manage these connections through a central server. Sliver supports multiple callback protocols including DNS, Mutual TLS (mTLS), WireGuard, and HTTP(S) to make egress simple, even when those pesky blue teams block your domains. You can even have multiple operators (players) simultaneously commanding your sliver army.

Sliver framework es un sistema de Comando y Control (C2) creado para pentesters, personal de red team o blue team. Genera implantes que pueden ejecutarse en prácticamente cualquier arquitectura existente, y gestiona de forma segura estas conexiones a través de un servidor central. Sliver soporta múltiples protocolos de callback incluyendo: DNS, Mutual TLS (mTLS), WireGuard, HTTP(S) los cuales permiten la salida de comunicación ante ambientes controlados, incluso cuando esos molestos blue teams bloquean sus dominios. Permite tener múltiples operadores (jugadores) comandando simultáneamente dentro de sliver server.

Independientemente del mpetodo de acceso inicial, los pasos posteriores dados por los atacantes se suelen denominar "post-explotación". Sliver es una herramienta que facilita magenar las sesiones remotas y seguir con las actividades de post explotación

En esta guía y en el código base de Sliver se utilizan los siguientes términos. Estas definiciones pueden variar ligeramente según el sector:

  • Implant - Implante Término genérico para una pieza de software utilizada para mantener el acceso a un entorno o sistema, generalmente mediante el uso de mando y control (C&C, C2, etc.), es el código que el ataque ejecuta en la máquina objetivo además de mantener el acceso. El término "implante" es a menudo intercambiable con "agente".

  • Beacon - Puede referirse a dos cosas:

    • (1) un patrón de comunicación en el que un implante se conecta periódicamente al servidor C2 en lugar de utilizar una conexión de estado/tiempo real

    • En el contexto de Sliver, "Beacon" se refiere específicamente a un implante Sliver que implementa la definición (1) estilo de comunicación.

  • Stage - Cargador - Un "stage" o "staged payload" es un método de cargar un fragmento de código, normalmente a través de una red, en una máquina remota. Tradicionalmente, el staging (Lanzador / cargador) se utilizaba junto con exploits que tenían limitaciones de tamaño. Normalmente, el objetivo es ejecutar un pequeño fragmento de código, es decir, el "stager", que a su vez carga un fragmento de código mayor. Los cargadores de payload o Staged payloads por etapas se siguen utilizando hoy en día de esta forma, aunque también suelen ser útiles para eludir la detección antivirus, ya que la mayor parte del código malicioso se carga directamente en la memoria. Las etapas a veces están numeradas, por ejemplo, una "stage 0" cargará una "stage 1" que carga una carga útil de "stage 2".

Los frameworks como Sliver no dan acceso a sistemas que no se tenga ya el acceso, es una herramienta de post explotación. Existen muchas tecnicas para obtener el acceso inicial a los sistemas, las mas comunes son explotando vulnerabilidades de software utilizar otras herramientas como , otro método puede ser por ingeniería social para pedirle al usuario finar que ejecuta inadvertidamente un payload de C2 y ganar acceso su equipo.

(2) el implante principal de , más a menudo llamado "CS Beacon".

🔫
Metasploit
Cobalt Strike
Sliver
BishopFox
C2 Comando y control