Red TeamingJan Kahmen5 min Lesezeit

Red Teaming mit dem Sliver-Framework

Das Silver Toolkit für Red Teaming Assessments ist ein Toolkit, das Entwicklern und Sicherheitsprofis auf der ganzen Welt helfen soll, ihren Netzwerkschutz zu überprüfen.

Inhaltsverzeichnis

Was ist das Sliver Tool für Red Teaming Assessments?

Das Silver Toolkit für Red Teaming Assessments ist ein Toolkit für Penetrationstest- und Red-Teaming-Assessments, das Entwicklern und Sicherheitsprofis auf der ganzen Welt helfen soll, ihren Netzwerkschutz zu überprüfen. Mit dem Toolkit können Benutzer Tests durchführen, um Schwachstellen in ihren Netzwerken zu finden und zu beheben, und auch bekannte Angriffstechniken und Metaphern ausprobieren, um herauszufinden, wo Netzwerksicherheitsmaßnahmen fehlen. Weiterhin enthält das Toolkit eine umfangreiche Dokumentation, die Benutzern helfen soll, den Ausfall von Computersystemen und Datennetzen zu minimieren.

Sliver vs Cobalt Strike

Für Cyberkriminelle ist Cobalt Strike ein Einfallstor, das auf infizierten Netzwerken verwendet wird, um nach einem Netzwerk-Einbruch eine laterale Mobilität zu ermöglichen. Im Vergleich zu Cobalt Strike bietet Sliver eine viel höhere Anzahl an integrierten Modulen, was es Angreifern erleichtert, Systeme zu nutzen und Zugang zu erhalten. Da Sicherheitsanalysten ihre Gegenmaßnahmen gegen solche Cobalt Strike-Vorfälle verstärkt haben, mussten Bedrohungsakteure nach einer Alternative suchen. Sliver ist ein kostenloses, quelloffenes Projekt, das auf GitHub verfügbar ist, im Gegensatz zu Cobalt Strike, das kommerziell ist und Bedrohungsakteure dazu zwingt, bei jeder neuen Version den Lizenzmechanismus zu knacken. Daher werden Bedrohungsakteure immer interessierter an Sliver, einem legalen Command-and-Control (C2)-Framework, das als Open-Source-Ersatz für Cobalt Strike und Metasploit aufgetaucht ist.

Slivers Features

  1. Dynamic code generation: Dieses Feature ermöglicht es, Code dynamisch zu generieren, um die Ausführung von Malware zu erleichtern.

  2. Compile-time obfuscation: Dieses Feature ermöglicht es, Code zur Kompilierzeit zu verschleiern, um die Entdeckung von Malware zu erschweren.

  3. Multiplayer-Modus: Dieses Feature ermöglicht es, mehreren Benutzern, die sich in einem Netzwerk befinden, gleichzeitig zu spielen.

  4. Staged und Stageless Payloads: Dieses Feature ermöglicht es, Malware in mehreren Stufen oder als einzelnen Payload zu verbreiten.

  5. Procedurally generated C2 over HTTP(S): Dieses Feature ermöglicht es, eine C2-Verbindung über HTTP(S) dynamisch zu generieren, um die Kommunikation zwischen einem Bot und einem C2-Server zu ermöglichen.

  6. DNS-Canary-Blue-Team-Erkennung: Dieses Feature ermöglicht es, DNS-Canary-Aktivitäten zu erkennen, die von Blue-Teams verwendet werden, um Malware-Aktivitäten zu erkennen.

  7. Sichere C2 über mTLS, WireGuard, HTTP(S) und DNS: Dieses Feature ermöglicht es, eine sichere C2-Verbindung über mTLS, WireGuard, HTTP(S) und DNS herzustellen, um die Kommunikation zwischen einem Bot und einem C2-Server zu ermöglichen.

  8. Vollständig skriptbar mit JavaScript/TypeScript oder Python: Dieses Feature ermöglicht es, Malware mit JavaScript/TypeScript oder Python vollständig zu skripten.

  9. Windows-Prozessmigration, Prozessinjektion, Benutzertokenmanipulation usw.: Dieses Feature ermöglicht es, Windows-Prozesse zu migrieren, Prozesse zu injizieren und Benutzertoken zu manipulieren, um Malware auszuführen.

  10. Let's Encrypt-Integration: Dieses Feature ermöglicht es, Let's Encrypt zu integrieren, um eine sichere Kommunikation zwischen einem Bot und einem C2-Server zu ermöglichen.

  11. In-Memory-.NET-Assembly-Ausführung: Dieses Feature ermöglicht es, .NET-Assemblys im Arbeitsspeicher auszuführen, um Malware auszuführen.

  12. COFF/BOF In-Memory-Loader: Dieses Feature ermöglicht es, COFF/BOF-Dateien im Arbeitsspeicher zu laden, um Malware auszuführen.

  13. TCP- und Named-Pipe-Pivots: Dieses Feature ermöglicht es, TCP- und Named-Pipe-Verbindungen zu verwenden, um Malware auszuführen.

Fazit

Cyber Security Toolkit Silver ist ein leistungsstarkes Toolkit, das Unternehmen dabei unterstützt, ihre Netzwerke und Systeme vor Cyber-Angriffen zu schützen. Es bietet eine Reihe von Tools, die Unternehmen dabei helfen, ihre Netzwerke und Systeme zu überwachen, zu analysieren und zu schützen. Es bietet eine Reihe von Funktionen, darunter eine Firewall, ein Intrusion Detection System, ein Vulnerability Scanner, ein Web Application Firewall, ein Network Access Control System und ein System zur Verwaltung von Sicherheitsrichtlinien. Es bietet auch eine Reihe von Berichten, die Unternehmen dabei helfen, die Sicherheit ihrer Netzwerke und Systeme zu überwachen und zu verbessern.

Erweitern Sie Ihren Horizont mit einer Reifegradanalyse!

Reifegradanalyse für 1990 € !

Buchen Sie unserer Kennenlernprojekt, um einen groben aber ganzheitlichen Überblick über Ihre Maßnahmen in der Informationssicherheit zu bekommen!

Kontakt

Neugierig? Überzeugt? Interessiert?

Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link, um einen Termin auszuwählen: