Серия «Command & Control», часть 1 (Установка собственного сервера C2 на Kali Linux)

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Эта серия публикаций поможет вам настроить собственный сервер управления и контроля (C2), в частности, с использованием фреймворка Havoc C2 Framework. Прежде чем углубляться в технические аспекты, давайте сначала разберёмся, что такое C2-сервер в контексте киберопераций.

Сервер управления и контроля (C2) является неотъемлемым элементом современных кибератак, предоставляя злоумышленникам механизм для поддержания связи с зараженными устройствами после заражения.

Архитектура C2 может быть реализована несколькими способами , включая , помимо прочего :

  1. Развертывание трояна удаленного доступа (RAT) для установки бэкдора на устройстве жертвы, что позволяет осуществлять удаленное управление.
  2. Использование выделенного сервера управления и контроля, которым управляет злоумышленник, для передачи команд на скомпрометированные устройства.
  3. Использование ботнета — сети скомпрометированных устройств — для выполнения скоординированных вредоносных действий — от атак типа «распределенный отказ в обслуживании» (DDoS) до распространения вредоносного ПО.
Значение C2-сервера в кибероперациях невозможно переоценить. Он предоставляет злоумышленникам возможность кражи данных, проведения целевых атак и нанесения различного рода ущерба сети жертвы.

Защитные меры противодействия действиям C2 многогранны и включают в себя:

  1. Внедрение межсетевых экранов и систем обнаружения и предотвращения вторжений (IDS/IPS) для фильтрации и блокирования вредоносного трафика.
  2. Использование антивирусных решений для выявления и устранения вредоносных компонентов.
  3. Регулярное обновление программного обеспечения с помощью последних исправлений безопасности для устранения известных уязвимостей.
  4. Проведение обучения по вопросам кибербезопасности для персонала с целью соблюдения передовых практик.
Хотя эти меры защиты не могут обеспечить стопроцентной защиты от угроз C2, они существенно повышают уровень безопасности организации, из-за чего злоумышленникам становится все сложнее создать успешную инфраструктуру управления и контроля, но это тема для отдельного разговора.

6a4a49_f72645605bb64d61881221f629ac7373~mv2.png


После введения в курс дела, давайте приступим к делу и установим наш первый собственный сервер управления и контроля. Для этого нам нужно открыть терминал в нашем дистрибутиве Kali Linux:

Шаг 1. git-клон https://github.com/HavocFramework/Havoc.git

6a4a49_108d016b148a4c2a98756642a31f7d86~mv2.png


и если все пойдет хорошо, вы должны увидеть следующее:

6a4a49_9b185f4128864a0d8647c145e291fb42~mv2.png


Теперь, если вы выполните команду ls, вы сможете увидеть каталоги, которые показаны на изображении ниже, а затем выполните cd Havoc:

6a4a49_b2956745d0704e9b95aa50e8c5c785f8~mv2.png


Шаг 2. Теперь вы находитесь в каталоге Havoc и там вам нужно выполнить следующее:

sudo apt install -y git build-essential apt-utils cmake libfontconfig1 libglu1-mesa-dev libgtest-dev libspdlog-dev libboost-all-dev libncurses5-dev libgdbm-dev libssl-dev libreadline-dev libffi-dev libsqlite3-dev libbz2-dev mesa-common-dev qtbase5-dev qtchooser qt5-qmake qtbase5-dev-tools libqt5websockets5 libqt5websockets5-dev qtdeclarative5-dev golang-go qtbase5-dev libqt5websockets5-dev python3-dev libboost-all-dev mingw-w64 nasm

6a4a49_2928352349fa4d70b7c524477ef0c9b7~mv2.png


Сделав это, вы установите ряд пакетов, необходимых для правильной работы нашего сервера управления и контроля, и если все пойдет хорошо, вы должны увидеть следующее:

6a4a49_3d486c8dde334957b781d2d588c0dfd7~mv2.png


затем вам нужно войти в каталог teamserver, выполнив команду cd teamserver, и если вы выполните команду ls, вы должны увидеть то, что показано на рисунке ниже:

6a4a49_a1fc40f8bca74fa69253a20f10623816~mv2.png


Шаг 3. Теперь вам необходимо выполнить следующее:

go mod скачать golang.org/x/sys

go mod download github.com/ugorji/go Если все пойдет хорошо, вы должны увидеть что-то похожее на то, что показано на рисунке ниже, после чего вам нужно будет выйти из этого каталога, выполнив cd ..

6a4a49_43c1644578434e89bb8afb5a7a4c5d80~mv2.png


Шаг 4. Теперь из корневого каталога Havoc мы соберем серверную часть, выполнив:

сделать ts-build

6a4a49_1564a6c7d3624848a0d844e50be6c371~mv2.png


Если все пойдет хорошо, вы должны увидеть что-то похожее на то, что показано на рисунке ниже:

6a4a49_1c13021a4b564c3b816c1af3c2b8f363~mv2.png


Теперь нам нужно запустить teamserver, но сначала я рекомендую вам разделить экран терминала на две части с вертикальным видом. Это облегчит одновременный мониторинг и управление, что особенно полезно при работе с командными серверами, как мы это делаем здесь.

Выполните следующее:

./хавок

6a4a49_435f7716beb34481bbf4140ab24b2958~mv2.png


после этого вы должны увидеть что-то вроде этого:

6a4a49_272381285d1c4ceab3cec0e981e254a8~mv2.png


Шаг 5. Теперь у нас есть разделенный вид, поэтому на левом экране у нас запущен TeamServer, а на правом экране давайте создадим клиентскую часть, выполнив следующее:

компакт-диск Havoc

сделать клиентскую сборку

6a4a49_dd30cd6e11c04a7da03f5ef56b08542e~mv2.png


после этого запустим клиент так же, как мы это делали с сервером:

./havoc клиент

6a4a49_18b66ae869b94cc590046803ad8d7519~mv2.png
после этого процесса вы должны увидеть такой экран:
6a4a49_dc53eefec53e4f0c9218fd60defdb110~mv2.png


Теперь, чтобы заполнить эту подсказку, вам нужно выполнить следующий шаг:

Шаг 6. Откройте новый терминал и выполните следующие команды.

1. CD Havoc

2. лс

3. данные компакт-диска

4. лс

5. коврик для мыши havoc.yaotl

6a4a49_d969927265df47a4a387557edf3134b2~mv2.png


и то, что вы увидите, — это фактический профиль C2, и вам понадобятся данные, которые есть в этом файле, чтобы заполнить последнее приглашение, которое мы получили на шаге 5 , и то, что вы фактически будете использовать, — это следующее:

  1. Порт: 40056
  2. Пользователь: Нео
  3. Пароль: пароль1234
Это учетные данные по умолчанию:

6a4a49_eb0e0266ee7048e4989ac1040ab97b3a~mv2.png


Теперь вы можете закрыть коврик для мыши, а затем перейти в терминал и получить IP-адрес вашей виртуальной машины с
помощью команды ifconfig.

Теперь используйте всю имеющуюся у вас информацию для заполнения приглашения, как показано на рисунке ниже. Вы можете выбрать желаемое имя. Я выбрал Демона.

6a4a49_4f45f94cb9ae427f900301f3da8928a4~mv2.png


Теперь нажмите кнопку «Подключиться» , и все будет готово. Последний экран, который вы увидите, показан ниже. Если вы смотрите на это, значит, теперь вы управляете своим собственным сервером C2.

6a4a49_72376fa2c3764e8f97756ee3d05c91b3~mv2.png


В следующий раз мы научим вас, как управлять и контролировать машину-жертву с помощью вашего C2.
 
Эта серия публикаций поможет вам настроить собственный сервер управления и контроля (C2), в частности, с использованием фреймворка Havoc C2 Framework. Прежде чем углубляться в технические аспекты, давайте сначала разберёмся, что такое C2-сервер в контексте киберопераций.

Сервер управления и контроля (C2) является неотъемлемым элементом современных кибератак, предоставляя злоумышленникам механизм для поддержания связи с зараженными устройствами после заражения.

Архитектура C2 может быть реализована несколькими способами , включая , помимо прочего :

  1. Развертывание трояна удаленного доступа (RAT) для установки бэкдора на устройстве жертвы, что позволяет осуществлять удаленное управление.
  2. Использование выделенного сервера управления и контроля, которым управляет злоумышленник, для передачи команд на скомпрометированные устройства.
  3. Использование ботнета — сети скомпрометированных устройств — для выполнения скоординированных вредоносных действий — от атак типа «распределенный отказ в обслуживании» (DDoS) до распространения вредоносного ПО.
Значение C2-сервера в кибероперациях невозможно переоценить. Он предоставляет злоумышленникам возможность кражи данных, проведения целевых атак и нанесения различного рода ущерба сети жертвы.

Защитные меры противодействия действиям C2 многогранны и включают в себя:

  1. Внедрение межсетевых экранов и систем обнаружения и предотвращения вторжений (IDS/IPS) для фильтрации и блокирования вредоносного трафика.
  2. Использование антивирусных решений для выявления и устранения вредоносных компонентов.
  3. Регулярное обновление программного обеспечения с помощью последних исправлений безопасности для устранения известных уязвимостей.
  4. Проведение обучения по вопросам кибербезопасности для персонала с целью соблюдения передовых практик.
Хотя эти меры защиты не могут обеспечить стопроцентной защиты от угроз C2, они существенно повышают уровень безопасности организации, из-за чего злоумышленникам становится все сложнее создать успешную инфраструктуру управления и контроля, но это тема для отдельного разговора.

6a4a49_f72645605bb64d61881221f629ac7373~mv2.png


После введения в курс дела, давайте приступим к делу и установим наш первый собственный сервер управления и контроля. Для этого нам нужно открыть терминал в нашем дистрибутиве Kali Linux:

Шаг 1. git-клон https://github.com/HavocFramework/Havoc.git

6a4a49_108d016b148a4c2a98756642a31f7d86~mv2.png


и если все пойдет хорошо, вы должны увидеть следующее:

6a4a49_9b185f4128864a0d8647c145e291fb42~mv2.png


Теперь, если вы выполните команду ls, вы сможете увидеть каталоги, которые показаны на изображении ниже, а затем выполните cd Havoc:

6a4a49_b2956745d0704e9b95aa50e8c5c785f8~mv2.png


Шаг 2. Теперь вы находитесь в каталоге Havoc и там вам нужно выполнить следующее:

sudo apt install -y git build-essential apt-utils cmake libfontconfig1 libglu1-mesa-dev libgtest-dev libspdlog-dev libboost-all-dev libncurses5-dev libgdbm-dev libssl-dev libreadline-dev libffi-dev libsqlite3-dev libbz2-dev mesa-common-dev qtbase5-dev qtchooser qt5-qmake qtbase5-dev-tools libqt5websockets5 libqt5websockets5-dev qtdeclarative5-dev golang-go qtbase5-dev libqt5websockets5-dev python3-dev libboost-all-dev mingw-w64 nasm

6a4a49_2928352349fa4d70b7c524477ef0c9b7~mv2.png


Сделав это, вы установите ряд пакетов, необходимых для правильной работы нашего сервера управления и контроля, и если все пойдет хорошо, вы должны увидеть следующее:

6a4a49_3d486c8dde334957b781d2d588c0dfd7~mv2.png


затем вам нужно войти в каталог teamserver, выполнив команду cd teamserver, и если вы выполните команду ls, вы должны увидеть то, что показано на рисунке ниже:

6a4a49_a1fc40f8bca74fa69253a20f10623816~mv2.png


Шаг 3. Теперь вам необходимо выполнить следующее:

go mod скачать golang.org/x/sys

go mod download github.com/ugorji/go Если все пойдет хорошо, вы должны увидеть что-то похожее на то, что показано на рисунке ниже, после чего вам нужно будет выйти из этого каталога, выполнив cd ..

6a4a49_43c1644578434e89bb8afb5a7a4c5d80~mv2.png


Шаг 4. Теперь из корневого каталога Havoc мы соберем серверную часть, выполнив:

сделать ts-build

6a4a49_1564a6c7d3624848a0d844e50be6c371~mv2.png


Если все пойдет хорошо, вы должны увидеть что-то похожее на то, что показано на рисунке ниже:

6a4a49_1c13021a4b564c3b816c1af3c2b8f363~mv2.png


Теперь нам нужно запустить teamserver, но сначала я рекомендую вам разделить экран терминала на две части с вертикальным видом. Это облегчит одновременный мониторинг и управление, что особенно полезно при работе с командными серверами, как мы это делаем здесь.

Выполните следующее:

./хавок

6a4a49_435f7716beb34481bbf4140ab24b2958~mv2.png


после этого вы должны увидеть что-то вроде этого:

6a4a49_272381285d1c4ceab3cec0e981e254a8~mv2.png


Шаг 5. Теперь у нас есть разделенный вид, поэтому на левом экране у нас запущен TeamServer, а на правом экране давайте создадим клиентскую часть, выполнив следующее:

компакт-диск Havoc

сделать клиентскую сборку

6a4a49_dd30cd6e11c04a7da03f5ef56b08542e~mv2.png


после этого запустим клиент так же, как мы это делали с сервером:

./havoc клиент

6a4a49_18b66ae869b94cc590046803ad8d7519~mv2.png
после этого процесса вы должны увидеть такой экран:
6a4a49_dc53eefec53e4f0c9218fd60defdb110~mv2.png


Теперь, чтобы заполнить эту подсказку, вам нужно выполнить следующий шаг:

Шаг 6. Откройте новый терминал и выполните следующие команды.

1. CD Havoc

2. лс

3. данные компакт-диска

4. лс

5. коврик для мыши havoc.yaotl

6a4a49_d969927265df47a4a387557edf3134b2~mv2.png


и то, что вы увидите, — это фактический профиль C2, и вам понадобятся данные, которые есть в этом файле, чтобы заполнить последнее приглашение, которое мы получили на шаге 5 , и то, что вы фактически будете использовать, — это следующее:

  1. Порт: 40056
  2. Пользователь: Нео
  3. Пароль: пароль1234
Это учетные данные по умолчанию:

6a4a49_eb0e0266ee7048e4989ac1040ab97b3a~mv2.png


Теперь вы можете закрыть коврик для мыши, а затем перейти в терминал и получить IP-адрес вашей виртуальной машины с
помощью команды ifconfig.

Теперь используйте всю имеющуюся у вас информацию для заполнения приглашения, как показано на рисунке ниже. Вы можете выбрать желаемое имя. Я выбрал Демона.

6a4a49_4f45f94cb9ae427f900301f3da8928a4~mv2.png


Теперь нажмите кнопку «Подключиться» , и все будет готово. Последний экран, который вы увидите, показан ниже. Если вы смотрите на это, значит, теперь вы управляете своим собственным сервером C2.

6a4a49_72376fa2c3764e8f97756ee3d05c91b3~mv2.png


В следующий раз мы научим вас, как управлять и контролировать машину-жертву с помощью вашего C2.
Как жаль что я здесь мало понимаю , но спасибо
 
Назад
Сверху Снизу