YARP 作为 Cobalt Strike C2 重定向器

admin 2024年3月10日21:49:52评论17 views字数 3853阅读12分50秒阅读模式

YARP 作为 Cobalt Strike C2 重定向器

YARP:另一个反向代理是 Microsoft 开发的一个 .NET 库,旨在在 ASP.NET Core 基础架构之上运行。YARP 的预期用例是位于后端和前端服务之间,以提供反向代理和负载平衡服务。这篇博文的内容是展示它如何也可以用作 C2 重定向器。我确信您会问的一个问题是为什么 YARP 而不是 Apache 或 Nginx 之类的东西,对此我并没有真正的答案。我想到的唯一原因是 ASP.NET Core 更容易部署到 AWS Lambda 和 Azure Functions 等无服务器云服务。从架构上讲,这使得可以通过站点到站点 VPN 轻松托管 C2 服务器的本地和代理流量,特别是在通过 IaC 进行部署时。除此之外,我只是想尝试一下。

YARP 作为 Cobalt Strike C2 重定向器

创建一个新的空 ASP.NET Core 项目并添加 NuGet 包的项目引用Yarp.ReverseProxy。然后添加YARP中间件:

Program.cs

var builder = WebApplication.CreateBuilder(args);builder.Services    .AddReverseProxy()    .LoadFromConfig(builder.Configuration.GetSection("YARP"));var app = builder.Build();app.MapReverseProxy();app.Run();

第 4 行命令 YARP 从 加载其配置appsettings.json,这对于 ASP.NET Core 来说是惯用的。您还可以在代码中配置 YARP,但这种方法为部署提供了更大的灵活性。因此,这实际上就是我们需要编写的所有 C# 代码。添加一个名为“YARP”的新部分到appsettings.json. 请注意,部分名称必须与您在上面的调用中输入的名称相匹配GetSection()。

appsettings.json

{  "Logging": {    "LogLevel": {      "Default": "Information",      "Microsoft.AspNetCore": "Warning"    }  },  "Urls": "http://0.0.0.0:80",  <-- bind YARP to port 80  "AllowedHosts": "*",  "YARP": {    -- YARP config here --  }}

作为开始并在高层次上演示 YARP 的一种方法,我们将每个请求代理到 C2 服务器。大部分配置是定义“路由”和“集群”。“路由”是一种根据传入 HTTP 请求的路径、方法、主机、标头或查询参数来匹配传入 HTTP 请求的方法。除非与定义的路由匹配,否则 YARP 不会代理请求。“集群”定义了匹配的 HTTP 请求应被代理到的目的地。

在这里,我有一个示例 HTTP C2 侦听器设置到 Beacon-HTTP towww.nickelviper.com和api.nickelviper.com。两者都解析为35.176.76.62– YARP 实例的公共 IP。

YARP 作为 Cobalt Strike C2 重定向器

基本的 YARP 配置可能如下所示:

"YARP": {  "Routes": {    "yolo": {      "ClusterId": "teamserver",      "Match": {        "Path": "{**catch-all}",        "Hosts": [          "api.nickelviper.com",          "www.nickelviper.com"        ]      }    }  },  "Clusters": {    "teamserver": {      "Destinations": {        "http-yarp": {          "Address": "http://172.31.3.178"        }      }    }  }}

这告诉 YARP 任何包含Host 标头api.nickelviper.com或www.nickelviper.com在 Host 标头中的 HTTP 请求都应该代理到http://172.31.3.178. 这是 YARP 实例可访问的 C2 服务器的内部 IP 地址。默认的 ASP.NET Core 日志记录会将 HTTP 请求打印到控制台,但您也可以使用其他日志记录解决方案(例如 Serilog)并将它们发送到更有用的地方,例如RedELK。

info: Yarp.ReverseProxy.Forwarder.HttpForwarder[9]      Proxying to http://172.31.3.178/cx HTTP/2 RequestVersionOrLowerinfo: Yarp.ReverseProxy.Forwarder.HttpForwarder[56]      Received HTTP/1.1 response 200.

Beacon 将签入并正常运行。

YARP 作为 Cobalt Strike C2 重定向器

为了防止任何任意 HTTP 请求通过,可以收紧路由策略,以更紧密地匹配基于 C2 流量配置文件的预期。本示例中运行的配置文件使用对和 的GET请求执行签入;信标元数据在标头中传输。它使用请求将数据发送回. 标题适用于两者。/cx/pushCookiePOST/submit.php?id=<bid>User-AgentMozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0; Xbox)

GET 的两条路由如下所示:

"checkin-1": {  "ClusterId": "teamserver",  "Match": {    "Methods": [      "GET"    ],    "Path": "/cx",    "Hosts": [      "api.nickelviper.com",      "www.nickelviper.com"    ],    "Headers": [      {        "Name": "User-Agent",        "Values": [          "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0; Xbox)"        ]      },      {        "Name": "Cookie",        "Values": [],        "Mode": "Exists"      }    ]  }},"checkin-2": {  "ClusterId": "teamserver",  "Match": {    "Methods": [      "GET"    ],    "Path": "/push",    "Hosts": [      "api.nickelviper.com",      "www.nickelviper.com"    ],    "Headers": [      {        "Name": "User-Agent",        "Values": [          "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0; Xbox)"        ]      },      {        "Name": "Cookie",        "Values": [],        "Mode": "Exists"      }    ]  }}

我们不知道元数据 cookie 的值,因为每个信标的值都不同,所以我只是检查它是否存在。其他模式包括“HeaderPrefix”和“Contains”,它们可以帮助匹配更具体的情况(例如,如果 C2 配置文件包含我们可以查找的静态前缀和/或后缀)。如果未指定模式(与 User-Agent 标头一样),则默认为“Exact”。

POST 的路由可能如下所示:

"post-data": {  "ClusterId": "teamserver",  "Match": {    "Methods": [      "POST"    ],    "Path": "/submit.php",    "Hosts": [      "api.nickelviper.com",      "www.nickelviper.com"    ],    "Headers": [      {        "Name": "User-Agent",        "Values": [          "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0; Xbox)"        ]      }    ],    "QueryParameters": [      {        "Name": "id",        "Values": [],        "Mode": "Exists"      }    ]  }}

与元数据 cookie 一样,我们不会知道 Beacon ID 的确切值,因此我们只需检查查询参数是否存在。这还支持“前缀”和“包含”模式。

尝试以与配置的路由不匹配的方式访问端点将返回 404 – 但这是由 YARP 而不是 C2 服务器提供的。可以添加额外的“包罗万象”规则来代理未知请求,以达到欺骗和/或恶意攻击的目的。在第一个示例中,我展示了代理到团队服务器的所有内容。您可以添加指向合法网站的其他集群:

"Clusters": {  "teamserver": {...},  "google": {    "Destinations": {      "google": {        "Address": "https://www.google.com"      }    }  }}

然后是一个新的包罗万象的规则:

"catch-all": {  "ClusterId": "google",  "Match": {    "Path": "{**catch-all}"  }}

但显然,最好的办法是重新编写 URL,以便 Rick Roll 爱管闲事的人知道。这可以使用 YARP 的“转换”来完成。

"rick-roll": {  "ClusterId": "youtube",  "Match": {    "Path": "{**catch-all}"  },  "Transforms": [    {      "PathSet": "/watch"    },    {      "QueryValueParameter": "v",      "Set": "dQw4w9WgXcQ"    }  ]}

YARP 作为 Cobalt Strike C2 重定向器

我对 YARP 的体验非常愉快,尽管我预计大多数人会更愿意坚持他们的 Apache/Nginx 重写规则。如果直接内置到基于 .NET 的 C2 中,该包可能会具有更多实用性。

原文始发于微信公众号(Ots安全):YARP 作为 Cobalt Strike C2 重定向器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月10日21:49:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   YARP 作为 Cobalt Strike C2 重定向器http://cn-sec.com/archives/2564206.html

发表评论

匿名网友 填写信息