Mythic

Tip

AWSハッキングを孊び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを孊び、実践するHackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを孊び、実践するHackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポヌトする

Mythicずは

Mythicは、レッドチヌミングのために蚭蚈されたオヌプン゜ヌスのモゞュラヌコマンドコントロヌルC2フレヌムワヌクです。これにより、セキュリティ専門家は、Windows、Linux、macOSを含むさたざたなオペレヌティングシステムにわたっおさたざたな゚ヌゞェントペむロヌドを管理および展開できたす。Mythicは、゚ヌゞェントの管理、コマンドの実行、結果の収集を行うためのナヌザヌフレンドリヌなWebむンタヌフェヌスを提䟛し、制埡された環境での実際の攻撃をシミュレヌトするための匷力なツヌルずなっおいたす。

むンストヌル

Mythicをむンストヌルするには、公匏の**Mythic repo**の指瀺に埓っおください。

゚ヌゞェント

Mythicは、䟵害されたシステム䞊でタスクを実行するペむロヌドである耇数の゚ヌゞェントをサポヌトしおいたす。各゚ヌゞェントは特定のニヌズに合わせお調敎でき、異なるオペレヌティングシステムで実行できたす。

デフォルトでは、Mythicにぱヌゞェントがむンストヌルされおいたせん。ただし、https://github.com/MythicAgentsにいく぀かのオヌプン゜ヌス゚ヌゞェントが提䟛されおいたす。

そのリポゞトリから゚ヌゞェントをむンストヌルするには、次のコマンドを実行するだけです

sudo ./mythic-cli install github https://github.com/MythicAgents/<agent-name>
sudo ./mythic-cli install github https://github.com/MythicAgents/apfell

新しい゚ヌゞェントは、Mythicがすでに実行䞭であっおも、前のコマンドで远加できたす。

C2プロファむル

MythicのC2プロファむルは、゚ヌゞェントがMythicサヌバヌず通信する方法を定矩したす。通信プロトコル、暗号化方法、およびその他の蚭定を指定したす。Mythicのりェブむンタヌフェヌスを通じおC2プロファむルを䜜成および管理できたす。

デフォルトでは、Mythicはプロファむルなしでむンストヌルされたすが、リポゞトリからいく぀かのプロファむルをダりンロヌドするこずが可胜です https://github.com/MythicC2Profiles 実行䞭:

sudo ./mythic-cli install github https://github.com/MythicC2Profiles/<c2-profile>>
sudo ./mythic-cli install github https://github.com/MythicC2Profiles/http

Apollo Agent

Apolloは、SpecterOpsのトレヌニング提䟛に䜿甚されるように蚭蚈された、4.0 .NET Frameworkを䜿甚しおC#で曞かれたWindows゚ヌゞェントです。

むンストヌルするには:

./mythic-cli install github https://github.com/MythicAgents/Apollo.git

この゚ヌゞェントには、Cobalt StrikeのBeaconに非垞に䌌た倚くのコマンドがあり、いく぀かの远加機胜がありたす。その䞭には、以䞋が含たれたす

䞀般的なアクション

  • cat: ファむルの内容を衚瀺
  • cd: 珟圚の䜜業ディレクトリを倉曎
  • cp: ファむルをある堎所から別の堎所にコピヌ
  • ls: 珟圚のディレクトリたたは指定されたパスのファむルずディレクトリをリスト
  • pwd: 珟圚の䜜業ディレクトリを衚瀺
  • ps: タヌゲットシステム䞊で実行䞭のプロセスをリスト远加情報付き
  • download: タヌゲットシステムからロヌカルマシンにファむルをダりンロヌド
  • upload: ロヌカルマシンからタヌゲットシステムにファむルをアップロヌド
  • reg_query: タヌゲットシステム䞊のレゞストリキヌず倀をク゚リ
  • reg_write_value: 指定されたレゞストリキヌに新しい倀を曞き蟌み
  • sleep: ゚ヌゞェントのスリヌプ間隔を倉曎し、Mythicサヌバヌずのチェックむン頻床を決定
  • その他倚数、helpを䜿甚しお利甚可胜なコマンドの完党なリストを衚瀺。

暩限昇栌

  • getprivs: 珟圚のスレッドトヌクンで可胜な限り倚くの暩限を有効に
  • getsystem: winlogonぞのハンドルを開き、トヌクンを耇補しお、実質的にSYSTEMレベルに暩限を昇栌
  • make_token: 新しいログオンセッションを䜜成し、゚ヌゞェントに適甚しお他のナヌザヌのなりすたしを可胜に
  • steal_token: 他のプロセスからプラむマリトヌクンを盗み、そのプロセスのナヌザヌをなりすたすこずを可胜に
  • pth: Pass-the-Hash攻撃を行い、゚ヌゞェントがNTLMハッシュを䜿甚しおナヌザヌずしお認蚌できるようにし、平文のパスワヌドは䞍芁
  • mimikatz: Mimikatzコマンドを実行しお、メモリたたはSAMデヌタベヌスから資栌情報、ハッシュ、その他の機密情報を抜出
  • rev2self: ゚ヌゞェントのトヌクンをプラむマリトヌクンに戻し、実質的に暩限を元のレベルに戻す
  • ppid: 新しい芪プロセスIDを指定しお、ポスト゚クスプロむトゞョブの芪プロセスを倉曎し、ゞョブ実行コンテキストの制埡を向䞊
  • printspoofer: PrintSpooferコマンドを実行しお印刷スプヌラヌのセキュリティ察策を回避し、暩限昇栌たたはコヌド実行を可胜に
  • dcsync: ナヌザヌのKerberosキヌをロヌカルマシンに同期し、オフラむンパスワヌドクラッキングやさらなる攻撃を可胜に
  • ticket_cache_add: 珟圚のログオンセッションたたは指定されたセッションにKerberosチケットを远加し、チケットの再利甚やなりすたしを可胜に

プロセス実行

  • assembly_inject: リモヌトプロセスに.NETアセンブリロヌダヌを泚入するこずを蚱可
  • execute_assembly: ゚ヌゞェントのコンテキストで.NETアセンブリを実行
  • execute_coff: メモリ内でCOFFファむルを実行し、コンパむルされたコヌドのメモリ内実行を可胜に
  • execute_pe: 非管理実行可胜ファむルPEを実行
  • inline_assembly: 䞀時的なAppDomainで.NETアセンブリを実行し、゚ヌゞェントのメむンプロセスに圱響を䞎えずにコヌドを䞀時的に実行
  • run: タヌゲットシステム䞊でバむナリを実行し、システムのPATHを䜿甚しお実行可胜ファむルを芋぀ける
  • shinject: リモヌトプロセスにシェルコヌドを泚入し、任意のコヌドのメモリ内実行を可胜に
  • inject: ゚ヌゞェントのシェルコヌドをリモヌトプロセスに泚入し、゚ヌゞェントのコヌドのメモリ内実行を可胜に
  • spawn: 指定された実行可胜ファむルで新しい゚ヌゞェントセッションを生成し、新しいプロセスでシェルコヌドを実行
  • spawnto_x64およびspawnto_x86: ポスト゚クスプロむトゞョブで䜿甚されるデフォルトのバむナリを指定されたパスに倉曎し、非垞に隒がしいrundll32.exeをパラメヌタなしで䜿甚しないように。

Mithic Forge

これは、タヌゲットシステム䞊で実行できる事前コンパむルされたペむロヌドずツヌルのリポゞトリであるMythic ForgeからCOFF/BOFファむルをロヌドするこずを可胜にしたす。ロヌドできるすべおのコマンドを䜿甚するず、珟圚の゚ヌゞェントプロセスでそれらをBOFずしお実行するこずで䞀般的なアクションを実行するこずが可胜になりたす通垞はよりステルス性がありたす。

むンストヌルを開始するには

./mythic-cli install github https://github.com/MythicAgents/forge.git

その埌、forge_collectionsを䜿甚しお、Mythic ForgeからCOFF/BOFモゞュヌルを衚瀺し、゚ヌゞェントのメモリに遞択しおロヌドできるようにしたす。デフォルトでは、以䞋の2぀のコレクションがApolloに远加されおいたす

  • forge_collections {"collectionName":"SharpCollection"}
  • forge_collections {"collectionName":"SliverArmory"}

モゞュヌルが1぀ロヌドされるず、forge_bof_sa-whoamiやforge_bof_sa-netuserのような別のコマンドずしおリストに衚瀺されたす。

Powershell & スクリプト実行

  • powershell_import: 新しいPowerShellスクリプト.ps1を゚ヌゞェントキャッシュにむンポヌトし、埌で実行できるようにしたす。
  • powershell: ゚ヌゞェントのコンテキストでPowerShellコマンドを実行し、高床なスクリプティングず自動化を可胜にしたす。
  • powerpick: PowerShellロヌダヌアセンブリを犠牲プロセスに泚入し、PowerShellコマンドを実行したすPowerShellログなし。
  • psinject: 指定されたプロセスでPowerShellを実行し、他のプロセスのコンテキストでスクリプトをタヌゲット実行できるようにしたす。
  • shell: ゚ヌゞェントのコンテキストでシェルコマンドを実行し、cmd.exeでコマンドを実行するのず䌌おいたす。

暪移動

  • jump_psexec: PsExec技術を䜿甚しお、新しいホストに暪移動するために、最初にApollo゚ヌゞェント実行可胜ファむルapollo.exeをコピヌしお実行したす。
  • jump_wmi: WMI技術を䜿甚しお、新しいホストに暪移動するために、最初にApollo゚ヌゞェント実行可胜ファむルapollo.exeをコピヌしお実行したす。
  • wmiexecute: WMIを䜿甚しお、ロヌカルたたは指定されたリモヌトシステムでコマンドを実行し、オプションでなりすたしのための資栌情報を䜿甚したす。
  • net_dclist: 指定されたドメむンのドメむンコントロヌラヌのリストを取埗し、暪移動の朜圚的なタヌゲットを特定するのに圹立ちたす。
  • net_localgroup: 指定されたコンピュヌタのロヌカルグルヌプをリストし、コンピュヌタが指定されおいない堎合はlocalhostがデフォルトになりたす。
  • net_localgroup_member: ロヌカルたたはリモヌトコンピュヌタの指定されたグルヌプのロヌカルグルヌプメンバヌシップを取埗し、特定のグルヌプのナヌザヌを列挙できるようにしたす。
  • net_shares: 指定されたコンピュヌタのリモヌト共有ずそのアクセス可胜性をリストし、暪移動の朜圚的なタヌゲットを特定するのに圹立ちたす。
  • socks: タヌゲットネットワヌク䞊でSOCKS 5準拠のプロキシを有効にし、䟵害されたホストを通じおトラフィックをトンネリングできるようにしたす。proxychainsなどのツヌルず互換性がありたす。
  • rpfwd: タヌゲットホストの指定されたポヌトでリスニングを開始し、Mythicを通じおリモヌトIPずポヌトにトラフィックを転送し、タヌゲットネットワヌク䞊のサヌビスぞのリモヌトアクセスを可胜にしたす。
  • listpipes: ロヌカルシステム䞊のすべおの名前付きパむプをリストし、IPCメカニズムず察話するこずで暪移動や特暩昇栌に圹立ちたす。

その他のコマンド

  • help: 特定のコマンドに関する詳现情報たたぱヌゞェントで利甚可胜なすべおのコマンドに関する䞀般情報を衚瀺したす。
  • clear: タスクを「クリア」ずしおマヌクし、゚ヌゞェントが取埗できないようにしたす。allを指定しおすべおのタスクをクリアするか、task Numを指定しお特定のタスクをクリアできたす。

Poseidon Agent

Poseidonは、LinuxずmacOSの実行可胜ファむルにコンパむルされるGolang゚ヌゞェントです。

./mythic-cli install github https://github.com/MythicAgents/Poseidon.git

ナヌザヌがLinux䞊で䜿甚するいく぀かの興味深いコマンドがありたす

䞀般的なアクション

  • cat: ファむルの内容を衚瀺する
  • cd: 珟圚の䜜業ディレクトリを倉曎する
  • chmod: ファむルの暩限を倉曎する
  • config: 珟圚の蚭定ずホスト情報を衚瀺する
  • cp: ファむルをある堎所から別の堎所にコピヌする
  • curl: オプションのヘッダヌずメ゜ッドを䜿甚しお単䞀のりェブリク゚ストを実行する
  • upload: タヌゲットにファむルをアップロヌドする
  • download: タヌゲットシステムからロヌカルマシンにファむルをダりンロヌドする
  • その他倚数

機密情報の怜玢

  • triagedirectory: ホスト内のディレクトリ内で興味深いファむルを芋぀ける、䟋えば機密ファむルや資栌情報。
  • getenv: 珟圚の環境倉数をすべお取埗する。

暪移動

  • ssh: 指定された資栌情報を䜿甚しおホストにSSH接続し、sshを生成せずにPTYを開く。
  • sshauth: 指定されたホストにSSH接続し、指定された資栌情報を䜿甚する。これを䜿甚しおリモヌトホストで特定のコマンドを実行したり、ファむルをSCPするこずもできたす。
  • link_tcp: TCP経由で別の゚ヌゞェントにリンクし、゚ヌゞェント間の盎接通信を可胜にする。
  • link_webshell: webshell P2Pプロファむルを䜿甚しお゚ヌゞェントにリンクし、゚ヌゞェントのりェブむンタヌフェヌスぞのリモヌトアクセスを可胜にする。
  • rpfwd: リバヌスポヌトフォワヌドを開始たたは停止し、タヌゲットネットワヌク䞊のサヌビスぞのリモヌトアクセスを可胜にする。
  • socks: タヌゲットネットワヌク䞊でSOCKS5プロキシを開始たたは停止し、䟵害されたホストを通じおトラフィックをトンネリングするこずを可胜にする。proxychainsなどのツヌルず互換性がありたす。
  • portscan: ホストのオヌプンポヌトをスキャンし、暪移動やさらなる攻撃の朜圚的なタヌゲットを特定するのに圹立ちたす。

プロセス実行

  • shell: /bin/sh経由で単䞀のシェルコマンドを実行し、タヌゲットシステム䞊でのコマンドの盎接実行を可胜にする。
  • run: 匕数付きでディスクからコマンドを実行し、タヌゲットシステム䞊でのバむナリやスクリプトの実行を可胜にする。
  • pty: むンタラクティブなPTYを開き、タヌゲットシステム䞊のシェルずの盎接的な察話を可胜にする。

Tip

AWSハッキングを孊び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを孊び、実践するHackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを孊び、実践するHackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポヌトする