Ninja C2 es un servidor C2 de código abierto creado por Purple Team para hacer una computadora sigilosa y enumeración directa de directoty sin ser detectado por SIEM y AV, Ninja todavía en versión beta y cuando la versión estable lanzada contendrá muchas más técnicas sigilosas y anti-forenses para crear un verdadero desafío para el equipo azul para asegurarse de que todas las defensas estén configuradas correctamente y puedan detectar ataques sofisticados.
Ninja usa python para servir la carga útil y controlar a los agentes. los agentes se basan en C # y powershell que pueden evitar los AV principales. Ninja se comunica con los agentes en un canal seguro cifrado con AES-256 y la clave no está codificada, sino que se genera aleatoriamente al inicio de la campaña, cada agente que se conecte al C2 obtiene la clave y si el C2 se reinicia, todos usarán una nueva clave agentes antiguos y nuevos. Ninja también aleatoriza las URL de devolución de llamada para cada campaña para evitar la detección estática.
- La característica principal de Ninja se llama DA (Análisis de defensa), que hará la enumeración requerida para obtener información importante a continuación y analizará la información para obtener puntaje para las defensas del sistema y la detección de sandbox.
- Detecta soluciones SIEM: ahora mismo detecta SPlUNK, Log beat collector, sysmon.
- detectar AV usando dos formas, usando el comando powershell y usando procesos.
- verificar si el registro de PowerShell está habilitado
- verificar si el usuario tiene privilegios de administrador
- proporcionar información sobre el sistema: nombre de host, sistema operativo, número de compilación, hora local, zona horaria, último arranque y BIOS.
- proporcionar información sobre las actualizaciones de seguridad instaladas.
- Proporcionar un puntaje de dureza del sistema basado en múltiples factores.
- proporcionar una puntuación de detección de sandbox basada en (privilegios, fabricante de la BIOS, unido al dominio o no, existencia de procesos sysinternals ).
- mostrar todos los usuarios del dominio (usando los comandos de powershell).
- muestra todos los grupos de dominio (usando los comandos de powershell).
- mostrar todas las computadoras de dominio (usando powerview.ps1 - tomado de: https://github.com/PowerShellEmpire/PowerTools/blob/master/PowerView/powerview.ps1 ).
- Mostrar acciones disponibles.
- Análisis de defensa
- automatización para el ataque kerberoast desde la generación de tickets kerberos hasta la extracción de los hash SPN en formato hashcat.
- automatización para que dc_sync obtenga hashes para una lista de usuarios o grupo de administradores de dominio.
- Automatización no detectada para obtener grupos a los que pertenece el usuario y los miembros miembros de un grupo.
- Automatización para la recopilación de datos AD de sabueso.
- cargas útiles personalizadas de C # que encriptan cadenas para evitar la detección estática.
- codifique cualquier comando que desee unicode base64 para usar en comandos codificados con powershell.
- cifrado completo de todas las comunicaciones entre el Agente y el comando y control para evitar la detección AV e IPS.
- URL dinámicas para todas las funciones, simplemente coloque su lista de nombres de URL y el c2 lo usará al azar para evitar cualquier detección estática.
- obtenga una clave de cifrado aleatoria sobre la marcha (no codificada) cada vez que el agente se conecte (incluso la reconexión necesita una nueva clave)
- tomar capturas de pantalla y enviarlo encriptado a C2
- cargar archivos de C2 a la víctima encriptados para evitar AV e IPS
- descargar archivos de la víctima encriptados para evitar AV e IPS
- cargas útiles por etapas para evitar la detección (base64 y base52)
- evita los AV (probado en kaspersky y trendmicro)
- Omite la detección SIEM (probada en splunk que recopila los registros de eventos habituales junto con los registros de sysmon) no probados en el bloque de secuencia de comandos de powershell v5 y el registro del módulo (se realizará en la próxima versión).
- establezca el intervalo de baliza dinámicamente incluso después de que el agente se conecte y proporcione un intervalo de baliza inicial en las configuraciones de inicio de campaña
- registrar todos los comandos y resultados para volver a los datos que perdió en su operación.
- establezca la configuración una vez cuando comience la campaña y disfrute.
- cambio global de muerte para finalizar campañas.
- eliminar entradas de la tabla.
- Toda la carga útil escrita en la carpeta de cargas útiles para un fácil acceso y una mayor personalización.
- Fácil de agregar automatización para cualquier comando que desee.
Requisito,
tenga en cuenta que compilar C # depende del
System.Management.Automation.dll
ensamblaje con hash SHA1 c669667bb4d7870bc8bb65365d30071eb7fb86fe.Algunos comandos Ninja requieren los siguientes módulos (ya existen en los módulos) que necesita para obtener actualizaciones de su repositorio:
Invoke-Kerberoast: https://raw.githubusercontent.com/xan7r/kerberoast/master/autokerberoast.ps1
Invoke-Mimikatz: https : //github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Invoke-Mimikatz.ps1
Sharphound: https://github.com/BloodHoundAD/BloodHound/blob/master/Ingestors/SharpHound.ps1 PowerView
: https: / /github.com/PowerShellEmpire/PowerTools/blob/master/PowerView/powerview.ps1
Instalación
En primer lugar, asegúrese de descargar la última versión de Ninja con el siguiente comando:
debe configurar Ninja ejecutando el script install.sh:
después de eso, debe inicializar la campaña:
ahora puede iniciar el servidor Ninja:
lo saludará con lo siguiente una vez que lo ejecutes:
Uso
Consulte este artículo sobre Ninja y cómo usarlo: https://shells.systems/introducing-ninja-c2-the-c2-built-for-stealth-red-team-operations/ .
Que hacer
Capturas de
pantalla de la pantalla principal
Cargas útiles
Lista de agentes
DA
DA
DA
DA
Subir archivo
Descargar archivo
Invoke-Mimikatz: https : //github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Invoke-Mimikatz.ps1
Sharphound: https://github.com/BloodHoundAD/BloodHound/blob/master/Ingestors/SharpHound.ps1 PowerView
: https: / /github.com/PowerShellEmpire/PowerTools/blob/master/PowerView/powerview.ps1
Instalación
En primer lugar, asegúrese de descargar la última versión de Ninja con el siguiente comando:
git clone https://github.com/ahmedkhlief/Ninja/
debe configurar Ninja ejecutando el script install.sh:
chmod +x ./install.sh
sudo ./install.sh
después de eso, debe inicializar la campaña:
python start_campaign.py
ahora puede iniciar el servidor Ninja:
python Ninja.py
lo saludará con lo siguiente una vez que lo ejecutes:
88 88
"" ""
88888 8888
8b,dPPYba, 88 8b,dPPYba, 88 ,adPPYYba, 88 88 88
88P' `"8a 88 88P' `"8a 88 "" `Y8 88 88
88 88 88 88 88 88 ,adPPPPP88 88 88
88 88 88 88 88 88 88, ,88 88 88
88 88 88 88 88 88 `"8bbdP"Y8 88 88
,88 88888 888888
888P"
V1.0.1 BETA !
Ninja C2 | Stealthy Pwn like a Ninja
+------------------------------------------------------------+
Command Description
------- ----------- exit Exit the console , or kill the agent
list List all agents
help Help menu
show Show Command and Controler variables
use Interact with AGENT
back Back to the main
payload Show Payloads
load load modules
kill_all kill all agents
delete delete agent from the list
delete_all delete all agents in the list
set-beacon set the beacon interval live for agent
download download file from the vicitm
downloads list downloaded files
upload upload files to the victim
modules list all the Available modules in Modules directory
encode64 encode any command to base64 encoded UTF-8 command ( can be decoded in powershell)
screenshot take screenshot form the victim
DA Run defense Analysis Module
kerb do kerberoast attack and dump service accounts hashes
dcsync_admins do dcsync attack agains domain admins group
dcsync_list do dcsync attack agains custom user list
get_groups get all the groups user is member of
get_users get all the users member in group
bloodhound run bloodhound to collect all the information about the AD
+------------------------------------------------------------+
Uso
Consulte este artículo sobre Ninja y cómo usarlo: https://shells.systems/introducing-ninja-c2-the-c2-built-for-stealth-red-team-operations/ .
Que hacer
- Mejore el módulo DA y agregue más detección SIEM, AV y sandbox junto con datos de enumeración más importantes.
- Más enfoque en el sigilo para cargar partes del agente solo cuando sea necesario
- agregue más comandos abreviados para módulos populares
- agregue más personalizaciones e ideas para suplantación de identidad utilizando cargas útiles y macros de C #
- integración con exploit curveball
- integración con nuevo intercambio RCE
- Persistencia indetectable
- cree un comando de borrado para eliminar de forma segura los archivos en el disco duro sin ser detectado y analizado por el equipo azul.
- hacer que el agente bloquee los cambios al azar para evitar cualquier detección estática
- agregue ofuscación para los agentes.
- integrar cargas útiles de huelga de cobalto
Capturas de
pantalla de la pantalla principal
Cargas útiles
Lista de agentes
DA
DA
DA
DA
Subir archivo
Descargar archivo
No hay comentarios:
Publicar un comentario