检测 Sliver 框架横向平移的机会

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

Sliver 框架是 Golang 编写的开源框架,支持控制失陷主机的所有基本功能,攻击者可以使用 https 和 generate 命令配置 HTTPS 通信,并使用 use 命令进行横向平移,攻击者可以使用 info 命令检测恶意软件的运行,Sliver 还支持多种方式使用第三方组件进行横向平移,已经成为仅次于 Cobalt Strike 和 Metasploit 的第三大 C&C 框架。Sliver 因其开源、发布频率快与有效且不冗余的代码而蹿红。

🎯

关键要点

  • Sliver 框架是用 Golang 编写的开源框架,支持控制失陷主机的基本功能。

  • 攻击者可以使用 https 和 generate 命令配置 HTTPS 通信。

  • 使用 use 命令进行横向平移,info 命令检测恶意软件的运行。

  • Sliver 支持多种方式使用第三方组件进行横向平移,成为第三大 C&C 框架。

  • 恶意软件需要在失陷主机上运行,并在后端攻击基础设施进行监听。

  • 配置 HTTPS 通信只需两个命令,启动 Web 服务器并生成恶意软件。

  • 横向平移分为三个步骤:复制恶意软件、创建系统服务、启动执行。

  • psexec 命令用于执行服务植入,连接到 C&C 服务器的 HTTPS 监听端口。

  • 尽管使用 SSL,C&C 通信协议的指纹识别并不总是有效,横向平移更易检测。

  • Sliver 随机生成文件名,服务名称和目标目录可配置,默认服务名称为 Sliver。

  • Sliver 支持多种第三方组件进行横向平移,需定制检测技术。

  • Sliver 的成功归因于开源、发布频率快和有效的代码。

➡️

继续阅读