<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    RedWarden:一款功能強大的Cobalt Strike C2反向代理

    VSole2023-01-15 16:09:39

     關于RedWarden 

    RedWarden是一款功能強大的Cobalt Strike C2反向代理,可以幫助廣大研究人員通過數據包審查和CobaltStrike的Malleable配置關聯分析實現針對藍隊、反病毒產品、終端安全響應系統(EDR)以及掃描器的抵御和對抗。

    紅隊研究人員一直都在研究如何對抗事件響應工具的誤導,尤其是涉及到C2重定向網絡的時候。那么RedWarden將這些想法整合到了一個輕量級實用程序中,并能夠模仿Apache2作為簡單HTTP(s)反向代理。

     RedWarden運行機制 

     工具概述 

    RedWarden可以充當HTTP/HTTPS反向代理,并對入站C2 HTTP請求施加若干限制,選擇將哪些數據包定向到Teamserver以及需要丟棄哪些數據包,類似于Apache2的mod_rewrite中強制執行的.htaccess文件限制。

    RedWarden的創建是為了解決C2重定向器層上的IR/AV/EDRs/沙盒規避問題,它的目的是取代經典的Apache2+mod_rewrite設置。

    根據以下三種策略,無效數據包可能會被錯誤路由:

    • 重定向:將節點重定向至其他網站;
    • 重置:直接中斷TCP連接;
    • 代理:從其他網站獲取響應,盡可能模仿被克隆/劫持的網站。

    上述配置已在配置文件中設置好:

    #
    # What to do with the request originating not conforming to Beacon, whitelisting or
    # ProxyPass inclusive statements:
    #   - 'redirect' it to another host with (HTTP 301),
    #   - 'reset' a TCP connection with connecting client
    #   - 'proxy' the request, acting as a reverse-proxy against specified action_url
    #       (may be dangerous if client fetches something it shouldn't supposed to see!)
    #
    # Valid values: 'reset', 'redirect', 'proxy'.
    #
    # Default: redirect
    #
    drop_action: redirect
    (向右滑動、查看更多)
    

    下面的樣例中顯示了將一個節點重定向至https://googole.com的輸出結果:

     工具要求 

    該程序的當前版本僅支持在Linux系統上運行,并且支持多進程執行。需要安裝openssl系統命令,用于生成SSL證書。最后,使用Python3 的pip命令安裝所需的依賴組件:

    bash $ sudo pip3 install -r requirements.txt
    

     工具使用 

    最精簡版本的RedWarden配置文件config.yaml包含下列內容:

    port:
      - 80/http
      - 443/https
    profile: jquery-c2.3.14.profile 
    ssl_cacert: /etc/letsencrypt/live/attacker.com/fullchain.pem
    ssl_cakey: /etc/letsencrypt/live/attacker.com/privkey.pem
    teamserver_url:
      - 1.2.3.4:8080
    drop_action: reset
    (向右滑動、查看更多)
    

    接下來,需要在程序運行時提供配置文件的路徑:

    bash$ sudo python3 RedWarden.py -c config.yaml
      [INFO] 19:21:42: Loading 1 plugin...
      [INFO] 19:21:42: Plugin "malleable_redirector" has been installed.
      [INFO] 19:21:42: Preparing SSL certificates and keys for https traffic interception...
      [INFO] 19:21:42: Using provided CA key file: ca-cert/ca.key
      [INFO] 19:21:42: Using provided CA certificate file: ca-cert/ca.crt
      [INFO] 19:21:42: Using provided Certificate key: ca-cert/cert.key
      [INFO] 19:21:42: Serving http proxy on: 0.0.0.0, port: 80...
      [INFO] 19:21:42: Serving https proxy on: 0.0.0.0, port: 443...
      [INFO] 19:21:42: [REQUEST] GET /jquery-3.3.1.min.js
      [INFO] 19:21:42: == Valid malleable http-get request inbound.
      [INFO] 19:21:42: Plugin redirected request from [code.jquery.com] to [1.2.3.4:8080]
      [INFO] 19:21:42: [RESPONSE] HTTP 200 OK, length: 5543
      [INFO] 19:21:45: [REQUEST] GET /jquery-3.3.1.min.js
      [INFO] 19:21:45: == Valid malleable http-get request inbound.
      [INFO] 19:21:45: Plugin redirected request from [code.jquery.com] to [1.2.3.4:8080]
      [INFO] 19:21:45: [RESPONSE] HTTP 200 OK, length: 5543
      [INFO] 19:21:46: [REQUEST] GET /
      [...]
      [ERROR] 19:24:46: [DROP, reason:1] inbound User-Agent differs from the one defined in C2 profile.
      [...]
      [INFO] 19:24:46: [RESPONSE] HTTP 301 Moved Permanently, length: 212
      [INFO] 19:24:48: [REQUEST] GET /jquery-3.3.1.min.js
      [INFO] 19:24:48: == Valid malleable http-get request inbound.
      [INFO] 19:24:48: Plugin redirected request from [code.jquery.com] to [1.2.3.4:8080]
      [...]
    (向右滑動、查看更多)
    

    上面的輸出中包含一行指向未授權、不兼容C2配置的入站請求,它會被丟棄:

    [...]
      [DROP, reason:1] inbound User-Agent differs from the one defined in C2 profile.
      [...]
    (向右滑動、查看更多)
    

     工具運行截圖 

     項目地址 

    RedWarden:https://github.com/mgeeky/RedWarden

    重定向反向代理
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    是一套用于對域名進行偵察的工具。該程序會檢查 SPF 和 DMARC 記錄中是否存在允許欺騙的弱配置。用于發現計算機網絡上的主機和服務,從而構建網絡的“地圖”。自動滲透測試偵察掃描儀。不受 API 限制,因為它使用 Selenium 檢測瀏覽器。輸出報告以幫助關聯跨站點的目標。是一個 python 腳本,它檢查電子郵件帳戶是否在數據泄露中受到損害,如果電子郵件帳戶受到損害,它會繼續查找受損害帳戶的密碼。LinkedIn 枚舉工具,通過搜索引擎抓取從組織中提取有效員工姓名。
    RedWarden是一款功能強大的Cobalt Strike C2反向代理,可以幫助廣大研究人員通過數據包審查和CobaltStrike的Malleable配置關聯分析實現針對藍隊、反病毒產品、終端安全響應系統以及掃描器的抵御和對抗。紅隊研究人員一直都在研究如何對抗事件響應工具的誤導,尤其是涉及到C2重定向網絡的時候。RedWarden的創建是為了解決C2重定向器層上的IR/AV/EDRs/沙盒規避問題,它的目的是取代經典的Apache2+mod_rewrite設置。上述配置已在配置文件中設置好:#
    這年頭打個紅隊都不容易,想普普通通上個線,除了ByPassAV以外,還要應付各種流量審計和設備和威脅情報,一不留神VPS就被扒光了。最近也是一直在倒騰,看了很多文章,但沒一個能完全滿足要求,或者是按著指示走著走著發現掉坑里了,嗯。
    在微軟最近觀察到的一次BEC攻擊中,攻擊者利用企業之間的合作伙伴關系連環攻擊了四家金融企業。根據美國聯邦調查局互聯網犯罪投訴中心6月9日的報告,BEC詐騙造成的損失在2021年12月至2022年12月期間增長了17%。BEC攻擊的目標通常是誘騙收件人電匯轉賬,泄露個人隱私和財務信息或轉移加密貨幣。過去10年,IC3在國際上記錄了27.8萬起BEC事件,損失超過500億美元。
    據觀察,EvilProxy向100多個組織發送了120000封釣魚電子郵件,以竊取微軟365賬戶。Proofpoint注意到,在過去五個月里,云賬戶泄露激增,令人擔憂。大多數襲擊的目標是高級管理人員。這場運動的目標是全球100多個組織,共影響150萬員工。
    據觀察,EvilProxy向100多個組織發送了120000封釣魚電子郵件,以竊取微軟365賬戶。Proofpoint注意到,在過去五個月里,云賬戶泄露激增,令人擔憂。大多數襲擊的目標是高級管理人員。這場運動的目標是全球100多個組織,共影響150萬員工。
    常見邊界拓撲第一種情況Inbound Stream ---> Firewall ---> Target. 這其中無論負載均衡設備轉發或者防火墻的,均有可能存在帶來源IP轉發或者不帶來源IP轉發的情況,帶來源IP或者端口的方案我們在下文的常見端口復用實現機制中有所介紹,該如何在此種情況下實現端口復用,
    常見邊界拓撲第一種情況Inbound Stream ---> Firewall ---> Target. 這其中無論負載均衡設備轉發或者防火墻的,均有可能存在帶來源IP轉發或者不帶來源IP轉發的情況,帶來源IP或者端口的方案我們在下文的常見端口復用實現機制中有所介紹,該如何在此種情況下實現端口復用,而不帶來源IP或者端口的情況目前網上討論得不多,下文也將就這類情況進行分析提出解決方案。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类