Skip to content

JAYMONSECURITY/JMSec-C2-RTO-Framework

Repository files navigation

JMSec-C2 RTO Framework

Author: Juan M. https://www.linkedin.com/in/jaymonsecuritydirector/

Command and Control Panel JMSec C2 - JAYMON SECURITY Red Team Operations.

https://jaymonsecurity.com/software-de-administracion-remota/

DASHBOARD

DESCRIPCIÓN

Se trata de una solución completa compuesta por un framework diseñado específicamente para llevar a cabo Operaciones Red Team en equipos informáticos con Sistema Operativo Windows (XP/Vista/7/8/8.1/10) de arquitecturas X64/X86.

Programado por la sección “Red Team” de JAYMON SECURITY, consta de un instalador que ejecuta un binario tipo sensor en la máquina víctima para infectarla, y de un panel de control Web multiplataforma que constituye el servidor de Mando y Control (C2), desde donde se envían órdenes a ejecutar en las máquinas infectadas.

En resumen, consta de:

• El Instalador: Encargado de instalar en las máquinas infectadas un "agente" que conecta con un servidor de Mando y Control C2.

• Servidor de Mando y Control (C2) Web: Se trata de una aplicación Web de interfaz intuitiva mediante la cual el Red Team Operator puede controlar las máquinas infectadas, y el cliente puede observar el avance del ejercicio.

CARACTERÍSTICAS

• Escrito en C/C++, tiene la capacidad de crear una BOTNET, ya que bajo su servidor de mando y control C2 puede llegar a controlar miles de máquinas infectadas, asignándole a cada una de ellas un número de identificación propio.

• Tras su ejecución, procede a realizar sus funciones en segundo plano, sin que el usuario se percate de su presencia.

• Consta de funciones específicas para la evasión de sistemas AntiVirus, AMSI, IDS, IPS. Sus funciones están cifradas con un algoritmo propio, tras su ejecución se descodifica en memoria para evitar posibles detecciones.

• Se auto elimina tras la primera ejecución y procede a asegurar su permanencia mediante su auto ejecución tras reinicio del sistema infectado. Posteriormente realiza la ejecución en memoria de múltiples TTPs del marco MITRE.

• Realiza comprobaciones períodicas vía HTTP/S de la existencia de nuevas instrucciones a ejecutar en la/s máquina/s infectada/s.

• Las distintas funciones de las que consta se explican en la descripción del Panel de Control.

PANEL DE CONTROL (C2)

Desde el panel de control se lanzan instrucciones a las máquinas infectadas. Dichas instrucciones las podremos lanzar bien de máquina en máquina, según número de identificación propio, o bien a todas las máquinas infectadas que conforman la BOTNET.

Las distintas órdenes que podemos lanzar a las máquinas infectadas son:

• Obtener una Shell de comandos inversa (Reverse Shell) de la máquina infectada.

• Subir cualquier tipo de archivo de la máquina infectada al servidor C2.

• Descargar cualquier tipo de archivo desde el servidor C2 a la máquina infectada.

• Envío de órdenes de ejecución de comandos, pudiéndose concatenar varios de ellos mediante el parámetro "&" para ejecutarlos todos ellos en la máquina infectada.

• Descarga de archivos del servidor C2 a la máquina infectada, y auto ejecución de los mismos.

• Capturas de pantalla de la máquina infectada y subida de las mismas al servidor C2.

• Exportar credenciales WiFi almacenadas en la máquina infectada y subirlas al servidor C2.

• Exportar credenciales WEB almacenadas en la máquina infectada y subirlas al servidor C2.

• Función de captura de teclas pulsadas por el usuario de la máquina infectada.

• Función para el lanzamiento de ataques de denegación de servicio (DOS) a redes específicas.

• Función de envío de información específica de procesos, usuarios y directorios de la máquina infectada al servidor C2.

• Capacidad de implementación con otros sistemas de Mando y Control, como Empire, Cobalt Strike, Silent Trinity, etc. De gran utilidad para crear nuevas conexiones a servidores C2 fuera de listas negras del Blue Team de la Organización a auditar.

• Ver listado de capturas, archivos y carpetas tanto del directorio de la máquina infectada en el servidor C2, como del servidor C2 completo con todas las máquinas infectadas.

• Ver los “logs” de la actividad de conexión de cada una de las máquinas infectada. Útil para conocer las horas de actividad de cada máquina infectada.

• Función de auto eliminación del Software malicioso de la/s máquina/s infectada/s.

FUNCIONES DERIVADAS DE IMPLEMENTACIÓN CON OTROS SISTEMAS C2

• Phishing: Abre una ventana de bloqueo al usuario infectado para engañarlo y que introduzca distintas credenciales de acceso a distintos servicios de la Organización.

• Escalada de privilegios: La realiza mediante distintos métodos.

• Acceder a los dispositivos que se encuentran disponibles en la máquina infectada y mapear dispositivos (USBs, impresoras, etc.).

• Ver la WebCam de la máquina víctima por foto y vídeo.

• Habilitar escritorio remoto: Habilita o deshabilita el escritorio remoto para poder conectarnos de manera gráfica.

• Volcado de memoria RAM: Para poder realizar análisis forense y obtener credenciales introducidas anteriormente en la máquina infectada.

• Inhabilitar las máquinas infectadas.

ALGUNOS SUPUESTOS A REALIZAR TRAS INFECTAR UNA MÁQUINA Y OBTENER SU INFORMACIÓN

• Suplantación de identidad en correos electrónicos y redes sociales.

• Acceso a cuentas personales (email, redes sociales, bancarias, etc) y recursos compartidos del sistema.

• Infectar a familiares y personas de confianza de la víctima empleando la confianza que nos otorga la suplantación de su identidad.

• Esparcir malware mediante los recursos compartidos del sistema de la víctima.

• Acceso y exfiltración de documentos, fotos, vídeos, archivos personales con información sensible.

• Introducir archivos en la máquina víctima que involucre a la víctima en eventos específicos.

• Posibilidad de acceder y desconfigurar cámaras de vigilancia, servidores web, de correos, y otros servicios.

• Posibilidad de inhabilitar sistemas informáticos.

OBJETIVOS

• No ser detectados durante la misión.

• Exfiltrar la información necesaria de los equipos informáticos infectados para la creación de inteligencia empresarial y llevar a cabo distintas acciones sobre los objetivos.

• Realizar inteligencia y ejecución de operaciones con garantías de éxito.

• Finalizar la misión sin ser detectados con todas las TTPs posibles ejecutadas en memoria, y mediante inyecciones en procesos legítimos del sistema infectado.

• Realizar los informes de la operación y propuesta de mejoras/mitigaciones para el cliente.

Tácticas, Técnicas y Procedimientos (TTP) MITRE - Enterprise ATT&CK v9 - Windows platform

TTPs

About

Command and Control Panel JMSec-Software Red Team Ops

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published