Mythic
Reading time: 8 minutes
What is Mythic?
Mythic ni mfumo wa amri na udhibiti (C2) wa chanzo wazi na moduli ulioandaliwa kwa ajili ya red teaming. Inawawezesha wataalamu wa usalama kusimamia na kupeleka wakala mbalimbali (payloads) kwenye mifumo tofauti ya uendeshaji, ikiwa ni pamoja na Windows, Linux, na macOS. Mythic inatoa kiolesura cha wavuti rafiki kwa mtumiaji kwa ajili ya kusimamia wakala, kutekeleza amri, na kukusanya matokeo, na kuifanya kuwa chombo chenye nguvu kwa ajili ya kuiga mashambulizi halisi katika mazingira yaliyodhibitiwa.
Installation
Ili kusakinisha Mythic, fuata maelekezo kwenye Mythic repo rasmi.
Agents
Mythic inasaidia wakala wengi, ambao ni payloads zinazofanya kazi kwenye mifumo iliyovunjwa. Kila wakala anaweza kuboreshwa kulingana na mahitaji maalum na anaweza kukimbia kwenye mifumo tofauti ya uendeshaji.
Kwa kawaida Mythic haina wakala wowote uliosakinishwa. Hata hivyo, inatoa wakala kadhaa wa chanzo wazi katika https://github.com/MythicAgents.
Ili kusakinisha wakala kutoka kwenye repo hiyo unahitaji tu kukimbia:
sudo ./mythic-cli install github https://github.com/MythicAgents/<agent-name>
sudo ./mythic-cli install github https://github.com/MythicAgents/apfell
You can add new agents with the previous command even if Mythic is already running.
C2 Profiles
C2 profiles in Mythic define jinsi mawakala wanavyowasiliana na seva ya Mythic. They specify the communication protocol, encryption methods, and other settings. You can create and manage C2 profiles through the Mythic web interface.
By default Mythic is installed with no profiles, however, it's possible to download some profiles from the repo https://github.com/MythicC2Profiles running:
sudo ./mythic-cli install github https://github.com/MythicC2Profiles/<c2-profile>>
sudo ./mythic-cli install github https://github.com/MythicC2Profiles/http
Apollo Agent
Apollo ni wakala wa Windows ulioandikwa kwa C# ukitumia 4.0 .NET Framework iliyoundwa kutumika katika mafunzo ya SpecterOps.
Sakinisha kwa:
./mythic-cli install github https://github.com/MythicAgents/Apollo.git
Huyu wakala ana amri nyingi ambazo zinamfanya kuwa nafanana sana na Beacon ya Cobalt Strike pamoja na nyongeza kadhaa. Miongoni mwao, inasaidia:
Vitendo vya kawaida
cat
: Chapisha maudhui ya failicd
: Badilisha directory ya kazi ya sasacp
: Nakili faili kutoka eneo moja hadi linginels
: Orodhesha faili na directories katika directory ya sasa au njia iliyoainishwapwd
: Chapisha directory ya kazi ya sasaps
: Orodhesha michakato inayotembea kwenye mfumo wa lengo (ikiwa na taarifa za ziada)download
: Pakua faili kutoka mfumo wa lengo hadi kwenye mashine ya ndaniupload
: Pandisha faili kutoka kwenye mashine ya ndani hadi kwenye mfumo wa lengoreg_query
: Uliza funguo na thamani za rejista kwenye mfumo wa lengoreg_write_value
: Andika thamani mpya kwenye funguo maalum za rejistasleep
: Badilisha muda wa usingizi wa wakala, ambao unamua mara ngapi anachunguza na seva ya Mythic- Na wengine wengi, tumia
help
kuona orodha kamili ya amri zinazopatikana.
Kuinua mamlaka
getprivs
: Wezesha mamlaka nyingi kadri inavyowezekana kwenye token ya thread ya sasagetsystem
: Fungua kipande cha winlogon na nakili token, kwa ufanisi ikiinua mamlaka hadi kiwango cha SYSTEMmake_token
: Unda kikao kipya cha kuingia na kiweke kwa wakala, kuruhusu uigaji wa mtumiaji mwinginesteal_token
: Nyakua token ya msingi kutoka kwa mchakato mwingine, kuruhusu wakala kuigiza mtumiaji wa mchakato huopth
: Pass-the-Hash shambulio, kuruhusu wakala kuthibitisha kama mtumiaji akitumia hash yao ya NTLM bila kuhitaji nenosiri la wazimimikatz
: Endesha amri za Mimikatz kutoa akidi, hash, na taarifa nyeti nyingine kutoka kwenye kumbukumbu au hifadhidata ya SAMrev2self
: Rudisha token ya wakala hadi token yake ya msingi, kwa ufanisi ikirudisha mamlaka hadi kiwango cha awalippid
: Badilisha mchakato mzazi kwa kazi za baada ya unyakuzi kwa kuainisha ID mpya ya mchakato mzazi, kuruhusu udhibiti bora wa muktadha wa utekelezaji wa kaziprintspoofer
: Tekeleza amri za PrintSpoofer ili kupita hatua za usalama za print spooler, kuruhusu kuinua mamlaka au utekelezaji wa msimbodcsync
: Sanidisha funguo za Kerberos za mtumiaji kwenye mashine ya ndani, kuruhusu kuvunja nenosiri bila mtandao au mashambulizi zaiditicket_cache_add
: Ongeza tiketi ya Kerberos kwenye kikao cha kuingia cha sasa au kilichoainishwa, kuruhusu matumizi ya tiketi au uigaji
Utekelezaji wa mchakato
assembly_inject
: Inaruhusu kuingiza loader ya .NET assembly kwenye mchakato wa mbaliexecute_assembly
: Inatekeleza .NET assembly katika muktadha wa wakalaexecute_coff
: Inatekeleza faili ya COFF kwenye kumbukumbu, kuruhusu utekelezaji wa msimbo uliokusanywa kwenye kumbukumbuexecute_pe
: Inatekeleza executable isiyo na usimamizi (PE)inline_assembly
: Inatekeleza .NET assembly katika AppDomain inayoweza kutumika, kuruhusu utekelezaji wa muda wa msimbo bila kuathiri mchakato mkuu wa wakalarun
: Inatekeleza binary kwenye mfumo wa lengo, ikitumia PATH ya mfumo kupata executableshinject
: Inatia shellcode kwenye mchakato wa mbali, kuruhusu utekelezaji wa msimbo wa kiholela kwenye kumbukumbuinject
: Inatia shellcode ya wakala kwenye mchakato wa mbali, kuruhusu utekelezaji wa msimbo wa wakala kwenye kumbukumbuspawn
: Inazalisha kikao kipya cha wakala katika executable iliyoainishwa, kuruhusu utekelezaji wa shellcode katika mchakato mpyaspawnto_x64
naspawnto_x86
: Badilisha binary ya default inayotumika katika kazi za baada ya unyakuzi kuwa njia iliyoainishwa badala ya kutumiarundll32.exe
bila params ambayo ni kelele sana.
Mithic Forge
Hii inaruhusu kupakia faili za COFF/BOF kutoka Mithic Forge, ambayo ni hifadhi ya payloads na zana zilizotengenezwa tayari ambazo zinaweza kutekelezwa kwenye mfumo wa lengo. Pamoja na amri zote zinazoweza kupakiwa itakuwa inawezekana kufanya vitendo vya kawaida kwa kuzitekeleza katika mchakato wa wakala wa sasa kama BOFs (zaidi ya stealth kawaida).
Anza kuzisakinisha na:
./mythic-cli install github https://github.com/MythicAgents/forge.git
Kisha, tumia forge_collections
kuonyesha moduli za COFF/BOF kutoka Mythic Forge ili uweze kuchagua na kuziingiza kwenye kumbukumbu ya wakala kwa ajili ya utekelezaji. Kwa kawaida, makusanyo yafuatayo 2 yanaongezwa katika Apollo:
forge_collections {"collectionName":"SharpCollection"}
forge_collections {"collectionName":"SliverArmory"}
Baada ya moduli moja kupakiwa, itaonekana kwenye orodha kama amri nyingine kama forge_bof_sa-whoami
au forge_bof_sa-netuser
.
Utekelezaji wa Powershell & scripting
powershell_import
: Inaleta script mpya ya PowerShell (.ps1) kwenye cache ya wakala kwa ajili ya utekelezaji baadayepowershell
: Inatekeleza amri ya PowerShell katika muktadha wa wakala, ikiruhusu scripting na automatisering ya hali ya juupowerpick
: Inaingiza mkusanyiko wa PowerShell loader katika mchakato wa dhabihu na kutekeleza amri ya PowerShell (bila logging ya powershell).psinject
: Inatekeleza PowerShell katika mchakato maalum, ikiruhusu utekelezaji wa malengo ya scripts katika muktadha wa mchakato mwingineshell
: Inatekeleza amri ya shell katika muktadha wa wakala, sawa na kuendesha amri katika cmd.exe
Harakati za Lateral
jump_psexec
: Inatumia mbinu ya PsExec kuhamia kwa upande mwingine hadi mwenyeji mpya kwa kwanza kunakili executable ya wakala wa Apollo (apollo.exe) na kuitekeleza.jump_wmi
: Inatumia mbinu ya WMI kuhamia kwa upande mwingine hadi mwenyeji mpya kwa kwanza kunakili executable ya wakala wa Apollo (apollo.exe) na kuitekeleza.wmiexecute
: Inatekeleza amri kwenye mfumo wa ndani au wa mbali ulioelezwa kwa kutumia WMI, ikiwa na akidi za hiari za kuiga.net_dclist
: Inapata orodha ya wakala wa kikoa kwa kikoa kilichoelezwa, muhimu kwa kutambua malengo yanayoweza kuwa ya harakati za lateral.net_localgroup
: Inataja makundi ya ndani kwenye kompyuta iliyoelezwa, ikirudi kwa localhost ikiwa hakuna kompyuta iliyoelezwa.net_localgroup_member
: Inapata uanachama wa kundi la ndani kwa kundi lililoelezwa kwenye kompyuta ya ndani au ya mbali, ikiruhusu kuhesabu watumiaji katika makundi maalum.net_shares
: Inataja sehemu za mbali na upatikanaji wao kwenye kompyuta iliyoelezwa, muhimu kwa kutambua malengo yanayoweza kuwa ya harakati za lateral.socks
: Inaruhusu proxy inayokidhi SOCKS 5 kwenye mtandao wa lengo, ikiruhusu tunneling ya trafiki kupitia mwenyeji aliyeathirika. Inafaa na zana kama proxychains.rpfwd
: Inaanza kusikiliza kwenye bandari iliyoelezwa kwenye mwenyeji wa lengo na kupeleka trafiki kupitia Mythic hadi IP na bandari ya mbali, ikiruhusu ufikiaji wa mbali kwa huduma kwenye mtandao wa lengo.listpipes
: Inataja mabomba yote yaliyo na majina kwenye mfumo wa ndani, ambayo yanaweza kuwa muhimu kwa harakati za lateral au kupandisha hadhi kwa kuingiliana na mifumo ya IPC.
Amri Mbalimbali
help
: Inaonyesha taarifa za kina kuhusu amri maalum au taarifa za jumla kuhusu amri zote zinazopatikana katika wakala.clear
: Inakadiria kazi kama 'zimemalizika' ili zisiweze kuchukuliwa na wakala. Unaweza kubainishaall
ili kufuta kazi zote autask Num
ili kufuta kazi maalum.
Poseidon Agent
Poseidon ni wakala wa Golang unaokusanywa kuwa Linux na macOS executables.
./mythic-cli install github https://github.com/MythicAgents/Poseidon.git
Common actions
cat
: Chapisha maudhui ya failicd
: Badilisha saraka ya kazi ya sasachmod
: Badilisha ruhusa za failiconfig
: Angalia usanidi wa sasa na taarifa za mwenyejicp
: Nakili faili kutoka eneo moja hadi linginecurl
: Tekeleza ombi moja la wavuti na vichwa na mbinu za hiariupload
: Pandisha faili kwenye lengodownload
: Pakua faili kutoka kwa mfumo wa lengo hadi mashine ya ndani- Na mengi zaidi
Search Sensitive Information
triagedirectory
: Pata faili za kuvutia ndani ya saraka kwenye mwenyeji, kama faili nyeti au akidi.getenv
: Pata mabadiliko yote ya mazingira ya sasa.
Move laterally
ssh
: SSH kwa mwenyeji ukitumia akidi zilizotengwa na fungua PTY bila kuzalisha ssh.sshauth
: SSH kwa mwenyeji/mwenyeji waliotajwa ukitumia akidi zilizotengwa. Unaweza pia kutumia hii kutekeleza amri maalum kwenye wenyeji wa mbali kupitia SSH au kuitumia SCP faili.link_tcp
: Unganisha na wakala mwingine kupitia TCP, kuruhusu mawasiliano ya moja kwa moja kati ya wakala.link_webshell
: Unganisha na wakala ukitumia wasifu wa webshell P2P, kuruhusu ufikiaji wa mbali kwenye kiolesura cha wavuti cha wakala.rpfwd
: Anza au Stop Reverse Port Forward, kuruhusu ufikiaji wa mbali kwa huduma kwenye mtandao wa lengo.socks
: Anza au Stop SOCKS5 proxy kwenye mtandao wa lengo, kuruhusu kupitisha trafiki kupitia mwenyeji aliyeathirika. Inafaa na zana kama proxychains.portscan
: Changanua mwenyeji/mwenyeji kwa bandari wazi, muhimu kwa kutambua malengo yanayoweza kuwa ya kuhamasisha au mashambulizi zaidi.
Process execution
shell
: Tekeleza amri moja ya shell kupitia /bin/sh, kuruhusu utekelezaji wa moja kwa moja wa amri kwenye mfumo wa lengo.run
: Tekeleza amri kutoka diski na hoja, kuruhusu utekelezaji wa binaries au scripts kwenye mfumo wa lengo.pty
: Fungua PTY ya mwingiliano, kuruhusu mwingiliano wa moja kwa moja na shell kwenye mfumo wa lengo.