HACKPROGLIB Telegram 4081
💡 Как развернуть скрытную C2-инфру — чтобы не засветиться даже в самых параноидальных логах

Цель:

Построить такую C2-инфраструктуру, которая:

• не палится в SIEM и EDR;

• не светит IOC и сигнатуры;

• живёт автономно, маскируется под легитимный трафик;

• не вызывает головную боль у Red Team, но вызывает у Blue.


1️⃣ Используем автономное облачное окружение

• Используйте VPS с кастомным ядром или альтернативные хостинги, избегая крупных облачных провайдеров (AWS, Azure, GCP). Это снижает вероятность обнаружения и блокировки.

• Разворачивайте C2 через HTTPS, используя CDN-сервисы (например, Cloudflare Workers или Fastly) для маскировки трафика.

2️⃣ Маскируем C2 под легитимный сервис

• Применяйте домены, имитирующие популярные SaaS-платформы, такие как slackcdn-storage[.]com или zoom-updates[.]net.

• Скрывайте C2-трафик за Cloudflare с TLS passthrough и мимикрией JA3-фингерпринтов для обхода систем обнаружения.

3️⃣ Используем Sliver или Havoc вместо Cobalt Strike

• Sliver даёт нам гибкость: поддержка mTLS, DNS, WireGuard, встроенная обфускация, генерация payload под AV-базу.

• Havoc — это модульность, шифрованные каналы (HTTPS, SMB), кастомные агенты и гибкость взаимодействия.

4️⃣ Туннелим трафик альтернативными каналами

• Используйте DNS-туннелинг (особенно полезен в закрытых корпоративных сетях).

• Либо работайте через WebSocket, замаскированный под обычный HTTPS — SOC редко мониторит содержимое WebSocket-каналов.

5️⃣ Живём внутри системы — через LOLBins

• Используйте легитимные системные утилиты, такие как msbuild, regsvr32, rundll32, certutil, для выполнения вредоносных действий без загрузки дополнительных файлов.

🛑 Вот чего мы никогда не делаем:

• Не запускаем Cobalt Strike «из коробки» — сигнатуры уже у каждого EDR, включая open-source ловушки.

• Не шлём трафик без маскировки — JA3, TLS fingerprinting, HTTP заголовки — всё это давно используется в корреляции.

• Не реюзаем один payload на всех машинах — одно совпадение в логах, и аналитик SOC бьёт тревогу.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🔥2



tgoop.com/hackproglib/4081
Create:
Last Update:

💡 Как развернуть скрытную C2-инфру — чтобы не засветиться даже в самых параноидальных логах

Цель:

Построить такую C2-инфраструктуру, которая:

• не палится в SIEM и EDR;

• не светит IOC и сигнатуры;

• живёт автономно, маскируется под легитимный трафик;

• не вызывает головную боль у Red Team, но вызывает у Blue.


1️⃣ Используем автономное облачное окружение

• Используйте VPS с кастомным ядром или альтернативные хостинги, избегая крупных облачных провайдеров (AWS, Azure, GCP). Это снижает вероятность обнаружения и блокировки.

• Разворачивайте C2 через HTTPS, используя CDN-сервисы (например, Cloudflare Workers или Fastly) для маскировки трафика.

2️⃣ Маскируем C2 под легитимный сервис

• Применяйте домены, имитирующие популярные SaaS-платформы, такие как slackcdn-storage[.]com или zoom-updates[.]net.

• Скрывайте C2-трафик за Cloudflare с TLS passthrough и мимикрией JA3-фингерпринтов для обхода систем обнаружения.

3️⃣ Используем Sliver или Havoc вместо Cobalt Strike

• Sliver даёт нам гибкость: поддержка mTLS, DNS, WireGuard, встроенная обфускация, генерация payload под AV-базу.

• Havoc — это модульность, шифрованные каналы (HTTPS, SMB), кастомные агенты и гибкость взаимодействия.

4️⃣ Туннелим трафик альтернативными каналами

• Используйте DNS-туннелинг (особенно полезен в закрытых корпоративных сетях).

• Либо работайте через WebSocket, замаскированный под обычный HTTPS — SOC редко мониторит содержимое WebSocket-каналов.

5️⃣ Живём внутри системы — через LOLBins

• Используйте легитимные системные утилиты, такие как msbuild, regsvr32, rundll32, certutil, для выполнения вредоносных действий без загрузки дополнительных файлов.

🛑 Вот чего мы никогда не делаем:

• Не запускаем Cobalt Strike «из коробки» — сигнатуры уже у каждого EDR, включая open-source ловушки.

• Не шлём трафик без маскировки — JA3, TLS fingerprinting, HTTP заголовки — всё это давно используется в корреляции.

• Не реюзаем один payload на всех машинах — одно совпадение в логах, и аналитик SOC бьёт тревогу.

🐸 Библиотека хакера

#буст

BY Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность




Share with your friend now:
tgoop.com/hackproglib/4081

View MORE
Open in Telegram


Telegram News

Date: |

Earlier, crypto enthusiasts had created a self-described “meme app” dubbed “gm” app wherein users would greet each other with “gm” or “good morning” messages. However, in September 2021, the gm app was down after a hacker reportedly gained access to the user data. 3How to create a Telegram channel? Telegram is a leading cloud-based instant messages platform. It became popular in recent years for its privacy, speed, voice and video quality, and other unmatched features over its main competitor Whatsapp. It’s yet another bloodbath on Satoshi Street. As of press time, Bitcoin (BTC) and the broader cryptocurrency market have corrected another 10 percent amid a massive sell-off. Ethereum (EHT) is down a staggering 15 percent moving close to $1,000, down more than 42 percent on the weekly chart. To edit your name or bio, click the Menu icon and select “Manage Channel.”
from us


Telegram Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
FROM American