Написание скриптов для Cobalt Strike C2 (Aggressor Script)

Cobalt Strike — это профессиональный инструмент для проведения тестов на проникновение (penetration testing) и моделирования действий злоумышленников (adversary simulation). Основной функцией Cobalt Strike является возможность создавать Beacon'ы - асинхронные пост-эксплуатационный агенты, которые могут осуществлять команды управления и контроля (C2), обеспечивая связь между атакующим и скомпрометированными системами. Aggressor Script — это мощный инструмент, разработанный для расширения функциональности Cobalt Strike и автоматизации различных задач в процессе тестирования на проникновение. Он позволяет пользователям Cobalt Strike писать свои скрипты на языке Sleep , чтобы автоматизировать и настраивать поведение инструмента.

https://habr.com/ru/articles/815927/

#command_and_control #cobalt_strike #постэксплоит #aggressor_script #lazagne

Написание скриптов для Cobalt Strike C2 (Aggressor Script)

Введение Cobalt Strike — это профессиональный инструмент для проведения тестов на проникновение (penetration testing) и моделирования действий злоумышленников (adversary simulation). Основной функцией...

Хабр
Why LaZagne Makes D-Bus API Vigilance Crucial

Hacktool LaZagne can leverage the APIs of IPC mechanism D-Bus to fetch credentials. We reveal how this is done using observed malware campaigns.

Unit 42
Abusing Defender Exclusions to Exfiltrate Credentials With LaZagne

Wow, I can’t believe this still works, but it does. One of the biggest let-downs during any engagement, is getting your C2 implant blocked by AV/EDR. All the OSINT, Social Engineering, and research has gone out the window, and the Security Operations Center (SoC) is lit up. 😡 I’m talking Carbon Black or SentinelOne , etc. Windows Defender pretends to secure your computer, but with what I’m about to show you & countless AMSI bypasses – if you don’t believe Windows is broken by design , we can’t be friends.