Mythic
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Wat is Mythic?
Mythic is ân oopbron, modulaire bevel en beheer (C2) raamwerk wat ontwerp is vir red teaming. Dit stel sekuriteitsprofessionals in staat om verskeie agente (payloads) oor verskillende bedryfstelsels, insluitend Windows, Linux, en macOS, te bestuur en te ontplooi. Mythic bied ân gebruikersvriendelike webkoppelvlak vir die bestuur van agente, die uitvoering van opdragte, en die insameling van resultate, wat dit ân kragtige hulpmiddel maak om werklike aanvalle in ân beheerde omgewing na te boots.
Installasie
Om Mythic te installeer, volg die instruksies op die amptelike Mythic repo.
Agente
Mythic ondersteun verskeie agente, wat die payloads is wat take op die gecompromitteerde stelsels uitvoer. Elke agent kan aangepas word vir spesifieke behoeftes en kan op verskillende bedryfstelsels loop.
Standaard het Mythic geen agente geĂŻnstalleer nie. Dit bied egter ân paar oopbron agente in https://github.com/MythicAgents.
Om ân agent van daardie repo te installeer, moet jy net die volgende uitvoer:
sudo ./mythic-cli install github https://github.com/MythicAgents/<agent-name>
sudo ./mythic-cli install github https://github.com/MythicAgents/apfell
U kan nuwe agente byvoeg met die vorige opdrag selfs al is Mythic reeds aan die gang.
C2 Profiele
C2 profiele in Mythic definieer hoe agente met die Mythic bediener kommunikeer. Hulle spesifiseer die kommunikasieprotokol, versleutelingmetodes, en ander instellings. U kan C2 profiele skep en bestuur deur die Mythic webkoppelvlak.
Standaard word Mythic geĂŻnstalleer sonder profiele, egter, dit is moontlik om ân paar profiele van die repo https://github.com/MythicC2Profiles af te laai deur:
sudo ./mythic-cli install github https://github.com/MythicC2Profiles/<c2-profile>>
sudo ./mythic-cli install github https://github.com/MythicC2Profiles/http
Apollo Agent
Apollo is ân Windows-agent geskryf in C# met die 4.0 .NET Framework wat ontwerp is om in SpecterOps opleidingsaanbiedinge gebruik te word.
Installeer dit met:
./mythic-cli install github https://github.com/MythicAgents/Apollo.git
Hierdie agent het ân baie opdragte wat dit baie soortgelyk maak aan Cobalt Strike se Beacon met ân paar ekstraâs. Onder hulle ondersteun dit:
Algemene aksies
cat: Druk die inhoud van ân lĂȘercd: Verander die huidige werksgidscp: Kopieer ân lĂȘer van een plek na ân anderls: Lys lĂȘers en gidse in die huidige gids of gespesifiseerde padpwd: Druk die huidige werksgidsps: Lys lopende prosesse op die teikenstelsel (met bygevoegde inligting)download: Laai ân lĂȘer van die teikenstelsel na die plaaslike masjien afupload: Laai ân lĂȘer van die plaaslike masjien na die teikenstelsel opreg_query: Vra registriesleutels en waardes op die teikenstelselreg_write_value: Skryf ân nuwe waarde na ân gespesifiseerde registriesleutelsleep: Verander die agent se slaapinterval, wat bepaal hoe gereeld dit met die Mythic bediener inloer- En nog ander, gebruik
helpom die volledige lys van beskikbare opdragte te sien.
Privilege eskalasie
getprivs: Aktiveer soveel moontlik voorregte op die huidige draadtokengetsystem: Maak ân handvatsel oop na winlogon en dupliceer die token, wat effektief voorregte na die SYSTEM vlak eskaleermake_token: Skep ân nuwe aanmeldsessie en pas dit toe op die agent, wat die verpersoonliking van ân ander gebruiker moontlik maaksteal_token: Steel ân primĂȘre token van ân ander proses, wat die agent toelaat om daardie proses se gebruiker te verpersoonlikpth: Pass-the-Hash aanval, wat die agent toelaat om as ân gebruiker te autentiseer met hul NTLM-hash sonder om die platte wagwoord te benodigmimikatz: Voer Mimikatz-opdragte uit om akrediteer, hashes en ander sensitiewe inligting uit geheue of die SAM-databasis te onttrekrev2self: Herstel die agent se token na sy primĂȘre token, wat effektief voorregte terug na die oorspronklike vlak laat valppid: Verander die ouer proses vir post-exploitatie werksgeleenthede deur ân nuwe ouer proses-ID te spesifiseer, wat beter beheer oor werksuitvoering konteks moontlik maakprintspoofer: Voer PrintSpoofer-opdragte uit om druk spooler sekuriteitsmaatreĂ«ls te omseil, wat voorregte eskalasie of kode-uitvoering moontlik maakdcsync: Sinchroniseer ân gebruiker se Kerberos sleutels na die plaaslike masjien, wat offline wagwoordkraking of verdere aanvalle moontlik maakticket_cache_add: Voeg ân Kerberos kaartjie by die huidige aanmeldsessie of ân gespesifiseerde een, wat kaartjie hergebruik of verpersoonliking moontlik maak
Proses uitvoering
assembly_inject: Laat toe om ân .NET assembly loader in ân afstand proses in te spuitexecute_assembly: Voer ân .NET assembly uit in die konteks van die agentexecute_coff: Voer ân COFF-lĂȘer in geheue uit, wat in-geheue uitvoering van gecompileerde kode moontlik maakexecute_pe: Voer ân onbeheerde uitvoerbare (PE) uitinline_assembly: Voer ân .NET assembly uit in ân weggooibare AppDomain, wat tydelike uitvoering van kode moontlik maak sonder om die agent se hoofproses te beĂŻnvloedrun: Voer ân binĂȘre op die teikenstelsel uit, met die stelsel se PATH om die uitvoerbare te vindshinject: Spuit shellcode in ân afstand proses, wat in-geheue uitvoering van arbitrĂȘre kode moontlik maakinject: Spuit agent shellcode in ân afstand proses, wat in-geheue uitvoering van die agent se kode moontlik maakspawn: Skep ân nuwe agent sessie in die gespesifiseerde uitvoerbare, wat die uitvoering van shellcode in ân nuwe proses moontlik maakspawnto_x64enspawnto_x86: Verander die standaard binĂȘre wat in post-exploitatie werksgeleenthede gebruik word na ân gespesifiseerde pad in plaas van omrundll32.exesonder params te gebruik wat baie geraas maak.
Mithic Forge
Dit laat toe om COFF/BOF lĂȘers van die Mythic Forge te laai, wat ân repository van vooraf-gecompileerde payloads en gereedskap is wat op die teikenstelsel uitgevoer kan word. Met al die opdragte wat gelaai kan word, sal dit moontlik wees om algemene aksies uit te voer deur hulle in die huidige agent proses as BOFs uit te voer (meer stealth gewoonlik).
Begin om hulle te installeer met:
./mythic-cli install github https://github.com/MythicAgents/forge.git
Dan, gebruik forge_collections om die COFF/BOF modules van die Mythic Forge te wys sodat jy dit kan kies en in die agent se geheue kan laai vir uitvoering. Standaard word die volgende 2 versamelings in Apollo bygevoeg:
forge_collections {"collectionName":"SharpCollection"}forge_collections {"collectionName":"SliverArmory"}
Nadat een module gelaai is, sal dit in die lys verskyn as ân ander opdrag soos forge_bof_sa-whoami of forge_bof_sa-netuser.
Powershell & skrip uitvoering
powershell_import: Importeer ân nuwe PowerShell skrip (.ps1) in die agent se kas vir latere uitvoeringpowershell: Voer ân PowerShell opdrag uit in die konteks van die agent, wat geavanceerde skripting en outomatisering moontlik maakpowerpick: Injekteer ân PowerShell laaier samestelling in ân sakrifisiale proses en voer ân PowerShell opdrag uit (sonder PowerShell logging).psinject: Voer PowerShell uit in ân gespesifiseerde proses, wat gerigte uitvoering van skripte in die konteks van ân ander proses moontlik maakshell: Voer ân shell opdrag uit in die konteks van die agent, soortgelyk aan die uitvoering van ân opdrag in cmd.exe
Laterale Beweging
jump_psexec: Gebruik die PsExec tegniek om lateraal na ân nuwe gasheer te beweeg deur eers die Apollo agent uitvoerbare lĂȘer (apollo.exe) oor te kopieer en dit uit te voer.jump_wmi: Gebruik die WMI tegniek om lateraal na ân nuwe gasheer te beweeg deur eers die Apollo agent uitvoerbare lĂȘer (apollo.exe) oor te kopieer en dit uit te voer.wmiexecute: Voer ân opdrag uit op die plaaslike of gespesifiseerde afstandstelsel met behulp van WMI, met opsionele akrediteer vir impersonasie.net_dclist: Verkry ân lys van domeinbeheerder vir die gespesifiseerde domein, nuttig om potensiĂ«le teikens vir laterale beweging te identifiseer.net_localgroup: Lys plaaslike groepe op die gespesifiseerde rekenaar, wat standaard na localhost val as geen rekenaar gespesifiseer is nie.net_localgroup_member: Verkry plaaslike groep lidmaatskap vir ân gespesifiseerde groep op die plaaslike of afstandrekenaar, wat moontlik maak om gebruikers in spesifieke groepe te tel.net_shares: Lys afstandsdele en hul toeganklikheid op die gespesifiseerde rekenaar, nuttig om potensiĂ«le teikens vir laterale beweging te identifiseer.socks: Stel ân SOCKS 5-konforme proxy op die teiken netwerk in, wat moontlik maak om verkeer deur die gecompromitteerde gasheer te tonnel. Dit is versoenbaar met gereedskap soos proxychains.rpfwd: Begin luister op ân gespesifiseerde poort op die teiken gasheer en stuur verkeer deur Mythic na ân afstand IP en poort, wat afstandstoegang tot dienste op die teiken netwerk moontlik maak.listpipes: Lys al die benoemde pype op die plaaslike stelsel, wat nuttig kan wees vir laterale beweging of bevoegdheidstoename deur met IPC meganismes te werk.
Verskeie Opdragte
help: Vertoon gedetailleerde inligting oor spesifieke opdragte of algemene inligting oor al beskikbare opdragte in die agent.clear: Merk take as âgekuisâ sodat dit nie deur agente opgetel kan word nie. Jy kanallspesifiseer om al die take te kuis oftask Numom ân spesifieke taak te kuis.
Poseidon Agent
Poseidon is ân Golang agent wat saamgestel word in Linux en macOS uitvoerbare lĂȘers.
./mythic-cli install github https://github.com/MythicAgents/Poseidon.git
Wanneer gebruiker oor linux het, het dit ân paar interessante opdragte:
Algemene aksies
cat: Druk die inhoud van ân lĂȘercd: Verander die huidige werksgidschmod: Verander die regte van ân lĂȘerconfig: Bekyk huidige konfigurasie en gasheerinligtingcp: Kopieer ân lĂȘer van een plek na ân andercurl: Voer ân enkele webversoek uit met opsionele koptekste en metodeupload: Laai ân lĂȘer op na die teikendownload: Laai ân lĂȘer af van die teikenstelsel na die plaaslike masjien- En nog baie meer
Soek Sensitiewe Inligting
triagedirectory: Vind interessante lĂȘers binne ân gids op ân gasheer, soos sensitiewe lĂȘers of akrediteer.getenv: Kry al die huidige omgewing veranderlikes.
Beweeg lateraal
ssh: SSH na gasheer met die aangewese akrediteer en open ân PTY sonder om ssh te spawn.sshauth: SSH na gespesifiseerde gasheer(s) met die aangewese akrediteer. Jy kan dit ook gebruik om ân spesifieke opdrag op die afstandgasheers via SSH uit te voer of dit te gebruik om lĂȘers te SCP.link_tcp: Skakel na ân ander agent oor TCP, wat direkte kommunikasie tussen agente moontlik maak.link_webshell: Skakel na ân agent met die webshell P2P-profiel, wat afstandstoegang tot die agent se webkoppelvlak moontlik maak.rpfwd: Begin of Stop ân Omgekeerde Poort Voorwaartse, wat afstandstoegang tot dienste op die teiken netwerk moontlik maak.socks: Begin of Stop ân SOCKS5-proxy op die teiken netwerk, wat tunneling van verkeer deur die gecompromitteerde gasheer moontlik maak. Kompatibel met gereedskap soos proxychains.portscan: Skandeer gasheer(s) vir oop poorte, nuttig om potensiĂ«le teikens vir laterale beweging of verdere aanvalle te identifiseer.
Proses uitvoering
shell: Voer ân enkele shell-opdrag uit via /bin/sh, wat direkte uitvoering van opdragte op die teikenstelsel moontlik maak.run: Voer ân opdrag vanaf skyf met argumente uit, wat die uitvoering van binaries of skripte op die teikenstelsel moontlik maak.pty: Maak ân interaktiewe PTY oop, wat direkte interaksie met die shell op die teikenstelsel moontlik maak.
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks

