NIMBO-C2 ist ein weiteres (einfaches und leichtes) C2-Framework.
NIMBO-C2-Agent unterstützt X64 Windows & Linux. Es ist in NIM geschrieben, wobei eine Verwendung von .NET unter Windows (durch dynamisches Laden des CLR in den Prozess). NIM ist leistungsstark, aber mit PowerShell ist die Interaktion mit Windows viel einfacher und robust, daher wird diese Kombination gemacht. Der Linux -Agent ist schlanker und nur von Basisbefehlen in der Lage, einschließlich der ELF -Belastung unter Verwendung der memfd
-Technik.
Alle Serverkomponenten sind in Python geschrieben:
Meine Arbeit wäre nicht möglich, ohne dass die vorherige großartige Arbeit von anderen unter Credits aufgeführt ist.
UPX0
, UPX1
), um die Erkennung und das Auspacken zu erschweren.config.jsonc
).memfd
in 2 Modi.WARNUNG: Nimbo-C2 soll nur innerhalb des bereitgestellten Docker-Containers ausgeführt werden
Beachten Sie, dass die Installation in Zukunft Probleme oder Inkompatibilität verursachen kann, da das Docker -Bild jetzt keine Sprachen und Bibliothekenversionen durchsetzt. Überspringen Sie daher zur nächsten Methode.
cd
in git clone https://github.com/itaymigdal/Nimbo-C2
cd Nimbo-C2
docker build -t nimbo-dependencies .
cd
erneut in die Quelldateien und führen Sie das Docker-Image interaktiv aus, setzen Sie Port 80 und Mount NIMBO-C2-Verzeichnis dem Container aus (so können Sie auf einfache Weise auf alle Projektdateien zugreifen, config.jsonc
ändern, Dateien herunterladen und hochladen von Agenten usw.). . Für Linux ersetzen Sie ${pwd}
durch $(pwd)
. cd Nimbo-C2
docker run -it --rm -p 80:80 -v ${pwd}:/Nimbo-C2 -w /Nimbo-C2 nimbo-dependencies
Hier verwenden wir das bereits erstellte, getestete und gespeicherte Docker -Bild - empfohlen .
git clone https://github.com/itaymigdal/Nimbo-C2
cd Nimbo-C2/Nimbo-C2
docker run -it --rm -p 80:80 -v ${pwd}:/Nimbo-C2 -w /Nimbo-C2 itaymigdal/nimbo-dependencies
Bearbeiten Sie zunächst config.jsonc
für Ihre Anforderungen.
Dann rennen Sie mit: python3 Nimbo-C2.py
Verwenden Sie den Befehl help
für jeden Bildschirm und die Registerkartenabschluss.
Überprüfen Sie auch das Beispielverzeichnis.
Nimbo-C2 > help
--== Agent ==--
agent list -> List active agents
agent interact <agent-id> -> Interact with the agent
agent remove <agent-id> -> Remove agent data
--== Builder ==--
build exe -> Build EXE agent (-h for help)
build dll -> Build DLL agent (-h for help)
build elf -> Build ELF agent (-h for help)
--== Listener ==--
listener start -> Start the listener
listener stop -> Stop the listener
listener status -> Print the listener status
--== General ==--
cls -> Clear the screen
help -> Print this help message
exit -> Exit Nimbo-C2
Nimbo-C2 [d337c406] > help
--== Send Commands ==--
cmd <shell-command> -> Execute a shell command
iex <powershell-scriptblock> -> Execute in-memory powershell command
spawn <process-cmdline> -> Spawn new process using WMI win32_process class
--== File Stuff ==--
download <remote-file> -> Download a file from the agent (wrap path with quotes)
upload <local-file> <remote-path> -> Upload a file to the agent (wrap paths with quotes)
--== Discovery Stuff ==--
pstree -> Show process tree
checksec -> Enum security products
software -> Enum installed software
windows -> Enum visible windows
modules -> Enum process loaded modules (exclude Microsoft Dlls)
modules_full -> Enum process loaded modules (include Microsoft Dlls)
--== Collection Stuff ==--
clipboard -> Retrieve clipboard
screenshot -> Retrieve screenshot
audio <record-time> -> Record audio (waits for completion)
keylog start -> Start a keylogger in a new thread
keylog dump -> Retrieve captured keystrokes
keylog stop -> Retrieve captured keystrokes and stop the keylogger
--== Post Exploitation Stuff ==--
lsass examine -> Examine Lsass protections
lsass direct -> Dump Lsass directly (elevation required)
lsass comsvcs -> Dump Lsass using Rundll32 and Comsvcs.dll (elevation required)
lsass eviltwin -> Dump Lsass using the Evil Lsass Twin method (elevation required)
sam -> Dump sam,security,system hives using reg.exe (elevation required)
shellc <raw-shellcode-file> <pid> -> Inject shellcode to a remote process using indirect syscalls
assembly <local-assembly> <args> -> Execute inline .NET assembly (pass all args as a single quoted string)
--== Evasion Stuff ==--
patch amsi -> Patch AMSI using indirect syscalls
patch etw -> Patch ETW using indirect syscalls
--== Persistence Stuff ==--
persist run <command> <key-name> -> Set run key (will try first HKLM, then HKCU)
persist spe <command> <process-name> -> Persist using Silent Process Exit technique (elevation required)
--== Privesc Stuff ==--
uac fodhelper <command> -> Elevate session using the Fodhelper UAC bypass technique
uac sdclt <command> -> Elevate session using the Sdclt UAC bypass technique
--== Interaction stuff ==--
msgbox <title> <text> -> Pop a message box in a new thread
speak <text> -> Speak a string using the microphone
--== Misc stuff ==--
critical <true/false> -> Set agent process as critical (BSOD on termination) (elevation required)
--== Communication Stuff ==--
sleep <sleep-time> <jitter-%> -> Change sleep time interval and jitter
clear -> Clear pending commands
collect -> Recollect agent data
die -> Kill the agent
--== General ==--
show -> Show agent details
back -> Back to main screen
cls -> Clear the screen
help -> Print this help message
exit -> Exit Nimbo-C2
Nimbo-2 [51a33cb9] > help
--== Send Commands ==--
cmd <shell-command> -> Execute a terminal command
--== File Stuff ==--
download <remote-file> -> Download a file from the agent (wrap path with quotes)
upload <local-file> <remote-path> -> Upload a file to the agent (wrap paths with quotes)
--== Post Exploitation Stuff ==--
memfd <mode> <elf-file> <commandline> -> Load ELF in-memory using the memfd_create syscall
implant mode: load the ELF as a child process and return
task mode: load the ELF as a child process, wait on it, and get its output when it's done
(pass the whole command line as a single quoted string)
--== Communication Stuff ==--
sleep <sleep-time> <jitter-%> -> Change sleep time interval and jitter
clear -> Clear pending commands
collect -> Recollect agent data
die -> Kill the agent
--== General ==--
show -> Show agent details
back -> Back to main screen
cls -> Clear the screen
help -> Print this help message
exit -> Exit Nimbo-C2
audio
, lsass
(mit Ausnahme der bösen LSASS Twin -Methode) und sam
befiehlt vorübergehend Artefakte auf Festplatten, bevor sie ein Exfiltrat haben und löschen.persist
Befehle sollte manuell erfolgen.Diese Software kann in einigen Anwendungsfällen fehlerhaft oder instabil sein, da sie nicht vollständig und ständig getestet wird. Fühlen Sie sich frei, Probleme, PRs zu öffnen, und kontaktieren Sie mich aus irgendeinem Grund bei (Google Mail | LinkedIn | Twitter).