Cobalt Strike
Logiciel de simulation d'attaques
Cobalt Strike est un puissant outil d'émulation des menaces qui fournit un agent de post-exploitation et des canaux de communication clandestins idéaux pour les simulations d'adversaires et les exercices de la Red Team. Avec Cobalt Strike, les entreprises peuvent émuler les tactiques et techniques d'un acteur de menace intégré de longue durée dans un réseau informatique. La fonctionnalité Malleable C2 vous permet de modifier les indicateurs de votre réseau pour ressembler à différents logiciels malveillants à chaque fois. Ces outils viennent compléter le solide processus d'ingénierie sociale de Cobalt Strike, sa capacité de collaboration robuste et ses rapports uniques conçus pour aider la formation de la Blue Team.
Demander un devis
Caractéristiques principales
Beacon, la charge utile post-exploitation de Cobalt Strike, exécute des scripts PowerShell, enregistre les frappes au clavier, prend des captures d'écran, télécharge des fichiers et génère d'autres charges utiles.
En utilisant une communication asynchrone "basse et lente" pour ne pas être détecté, Beacon peut simuler un attaquant intégré. En outre, le langage flexible de commande et de contrôle de Beacon, Malleable C2, peut être utilisé pour modifier les indicateurs de réseau afin de se fondre dans le trafic normal ou de dissimuler ses activités en émulant différents types de logiciels malveillants.
Cobalt Strike peut utiliser une attaque de type "man-in-the-browser" pour détourner les sessions web authentifiées d'un utilisateur compromis, ce qui permet aux utilisateurs de pivoter leur navigateur pour contourner l'authentification à deux facteurs et accéder aux sites qu'ils ciblent.
Le System Profiler de Cobalt Strike est idéal pour les activités de reconnaissance côté client. Il met en place un serveur web local, prend l'empreinte de tous ceux qui le visitent et les redirige ensuite vers un site légitime. De là, il peut découvrir l'adresse IP interne, les applications, les plugins et les informations sur la version du visiteur.
Plusieurs membres peuvent se connecter au serveur de l'équipe pour collaborer et communiquer en temps réel. Outre les sessions partagées, les membres de l'équipe peuvent également partager des hôtes, des données capturées et télécharger des fichiers.
Cobalt Strike dispose de plusieurs options de rapport pour la synthèse des données et l'analyse ultérieure. Les types de rapports comprennent : Activité - Hôtes - Indicateurs de compromission - Sessions - Ingénierie sociale - Tactiques, techniques, procédures
Core Impact - Logiciel de test d'intrusion
Core Impact est conçu pour permettre aux équipes de sécurité de mener des tests d'intrusion avancés avec facilité. Grâce à une automatisation guidée et à des exploits certifiés, ce puissant logiciel de test d'intrusion vous permet de tester en toute…
DétailsOutflank Security Tooling (OST) - Simulation d'attaque évasive
Une boîte à outils puissante Outflank Security Tooling (OST) est un vaste ensemble d'outils créés par des spécialistes. Pendant des années, FORTRA a recherché et développé des outils puissants. Avec OST, FORTRA regroupe ses outils internes et les met à…
Détails