Introdução
Last updated
Last updated
Comando e Controle (C2) refere-se às ferramentas e técnicas usadas para se comunicar com sistemas que foram comprometidos dentro de uma rede alvo. Essas ferramentas permitem que os invasores remotamente controlar os sistemas comprometidos, exfiltrar dados e executar outras ações.
Uma das principais características das ferramentas C2 é a sua capacidade de imitar o tráfego normal para evitar a detecção por produtos de segurança. Isso permite que os invasores mantenham uma presença furtiva dentro do alvo rede, tornando mais difícil para os defensores localizar e erradicar a intrusão.
Exemplos de ferramentas C2 populares incluem Empire, Cobalt Strike, Covenant e Mythic. Essas ferramentas fornecem uma variedade de recursos aos invasores, desde simples comando e controle até funcionalidades avançadas de pós-exploração, como keylogging, captura de tela e exfiltração de dados.
Empire é uma estrutura de pós-exploração poderosa que permite que os usuários realizem várias tarefas em sistemas Windows e Linux, incluindo reconhecimento, escalonamento de privilégios e exfiltração de dados. A estrutura é construída sobre Python e inclui suporte para linguagens de implante, como PowerShell, Python, C# e IronPython.