溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Ninja是什么

發(fā)布時間:2021-12-27 14:16:22 來源:億速云 閱讀:331 作者:小新 欄目:網(wǎng)絡安全

這篇文章將為大家詳細講解有關Ninja是什么,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。

Ninja

   Ninja是一個開源的命令控制C2服務器,由Purple團隊設計、開發(fā)和維護。在Ninjia的幫助下,紅隊研究人員可以隱藏他們的計算機和活動目錄枚舉活動,并且不會被SIEM和反病毒產(chǎn)品檢測到。目前,Ninjia仍處于測試階段,穩(wěn)定版本發(fā)布后,將會包含更多隱蔽技術和反取證技術,這對于藍隊來說將會是一個真正的挑戰(zhàn),以幫助他們確保防御系統(tǒng)的安全性,以檢測到更加復雜的攻擊。

Ninjia使用了Python來提供Payload并控制代理,代理基于C#和PowerShell以繞過大部分反病毒產(chǎn)品。Ninjia能夠通過加密(AES-256)安全信道來與代理交互,而且密鑰并非硬編碼的,而是在活動中隨機生成的,每一個連接至C2服務器的代理都會獲得一個密鑰,當C2重啟并生成了新密鑰之后,所有舊的代理和新的代理都將使用新的密鑰。Ninjia還支持隨機回調(diào)URL地址,以便繞過靜態(tài)檢測/分析。

工具要求

請注意,編譯C#代碼需要取決于System.Management.Automation.dll與SHA1哈希“c669667bb4d7870bc8bb65365d30071eb7fb86fe”的匯編結果。

某些Ninjia命令可能需要用到下列模塊,因此用戶需要從相應代碼庫獲取這些模塊:

Invoke-Kerberoast :

https://raw.githubusercontent.com/xan7r/kerberoast/master/autokerberoast.ps1

Invoke-Mimikatz :

https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Invoke-Mimikatz.ps1

Sharphound :

https://github.com/BloodHoundAD/BloodHound/blob/master/Ingestors/SharpHound.ps1

PowerView :

https://github.com/PowerShellEmpire/PowerTools/blob/master/PowerView/powerview.ps1

工具安裝

首先,請確保使用下列命令從項目代碼庫中獲取最新版本的Ninjia:

git clone https://github.com/ahmedkhlief/Ninja/

接下來,我們在命令行中切換到項目根目錄,然后運行install.sh腳本來安裝和配置Ninjia:

chmod +x ./install.sh sudo ./install.sh

完成上述操作之后,你需要初始化活動:

python start_campaign.py

現(xiàn)在,你就可以使用下列命令開啟Ninjia服務器了:

python Ninja.py

Ninja是什么

運行之后,你將會看到終端屏幕出現(xiàn)下列內(nèi)容:

Ninja是什么

自定義回調(diào)URL

Ninjia C2允許我們以更安全的方法自定義回調(diào)URL,你需要編輯文件links.txt并添加連接中需要用到的單詞。Ninjia C2將會從中隨機選擇單詞并用于URL地址中。如果你想使用靜態(tài)連接,可以直接編輯core/config.py文件來進行功能修改。

Ninjia C2文件架構

Ninjia C2擁有非常多的功能函數(shù),并使用文件目錄來存儲這些函數(shù)的輸出結果,下面給出的是所有目錄以及部分重要文件:

agents/ : 包含Ninjia所需的所有原始代理。

core/   : 包含運行Ninjia的所有核心腳本。

DA/     : 防御分析腳本將在此處編寫其輸出。

downloads/ : 從目標設備下載的所有文件都將在此處。

file/    : 要上傳到目標設備的文件。

images/  : 屏幕截圖將上傳到這里。

kerberoast/ : kerberoast模塊將在此處寫入其輸出。

lib/  :  包括Ninjia C2使用的庫。

Modules/ : 可以將Powershell模塊加載到目標設備。

payloads/ : 需要在活動中使用的Payload。

ninja.py  : Ninjia C2主腳本.

start_campaign.py : 用于初始化活動配置的Python腳本。

links.txt : 包含要在回調(diào)鏈接中使用的單詞的文件。

install.sh : 用于安裝依賴環(huán)境的Bash腳本。

c2-logs.txt : 記錄所有的命令執(zhí)行結果。

創(chuàng)建自動化命令

你可以為較長的命令或一些列命令設置一個短指令,,這些命令必須存在于core/cmd.py之中:

Ninja是什么

config.COMMAND[config.get_pointer()].append(encrypt(config.AESKey,"load SharpHound.ps1"))

在上述例子中,load SharpHound.ps1就是最終的命令樣本。

工具運行截圖

主屏幕:

Ninja是什么

Payload:

Ninja是什么 

代理列表:

Ninja是什么

域管理員:

Ninja是什么Ninja是什么Ninja是什么Ninja是什么

上傳文件:

Ninja是什么

下載文件:

Ninja是什么

關于“Ninja是什么”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

AI