【红队】一款C2设施前置流量控制工具

admin 2023年7月28日10:03:15评论86 views字数 1511阅读5分2秒阅读模式
工具介绍
RedGuard,是一款C2设施前置流量控制技术的衍生作品,有着更加轻量的设计、高效的流量交互、以及使用go语言开发具有的可靠兼容性。它所解决的核心问题也是在面对日益复杂的红蓝攻防演练行动中,给予攻击队更加优秀的C2基础设施隐匿方案,赋予C2设施的交互流量以流量控制功能,拦截那些“恶意”的分析流量,更好的完成整个攻击任务。
RedGuard是一个C2设施前置流量控制工具,可以避免Blue Team,AVS,EDR,Cyberspace Search Engine的检查。
【红队】一款C2设施前置流量控制工具
应用场景攻防演练中防守方根据态势感知平台针对C2交互流量的分析溯源根据JA3指纹库识别防范云沙箱环境下针对木马样本的恶意分析阻止恶意的请求来实施重放攻击,实现混淆上线的效果在明确上线服务器IP的情况下,以白名单的方式限制访问交互流量的请求防范网络空间测绘技术针对C2设施的扫描识别,并重定向或拦截扫描探针的流量支持对多个C2服务器的前置流量控制,并可实现域前置的效果实现负载均衡上线,达到隐匿的效果能够通过请求IP反查API接口针对根据 IP 地址的归属地进行地域性的主机上线限制在不更改源码的情况下,解决分阶段checksum8规则路径解析存在的强特征。通过目标请求的拦截日志分析蓝队溯源行为,可用于跟踪对等连接事件/问题具有自定义对样本合法交互的时间段进行设置,实现仅在工作时间段内进行流量交互的功能Malleable C2 Profile 解析器能够严格根据 malleable profile验证入站 HTTP/S 请求,并在违规情况下丢弃外发数据包(支持Malleable Profiles 4.0+)内置大量与安全厂商相关联的设备、蜜罐、云沙箱的IPV4地址黑名单,实现自动拦截重定向请求流量可通过自定义工具与样本交互的SSL证书信息、重定向URL,以规避工具流量的固定特征

工具使用

如果直接对反向代理的端口进行访问,则会触发拦截规则,这里通过输出的日志可以看到客户端请求根目录,但是因为其请求过程未带有请求的凭证,也就是正确的HOST请求头所以触发了基础拦截的规则,流量被重定向到了https://360.net
这里为了方便展示输出效果,实际使用可以通过nohup ./RedGuard &后台运行。
【红队】一款C2设施前置流量控制工具

基于白名单拦截

除了RedGuard内置的安全厂商IP的黑名单,我们还可以依据白名单的方式进行限制,其实我也是建议在web打点的时候,我们可以根据白名单限制上线的IP的地址,以,分割多个IP地址的方式。
# Whitelist list example: AllowIP = 172.16.1.1,192.168.1.1AllowIP       = 127.0.0.1
【红队】一款C2设施前置流量控制工具

基于时间段拦截

这个功能就比较有意思了,在配置文件中设置以下参数值,代表了流量控制设施仅可以上午8点至晚上9点上线,这里具体的应用场景也就是在指定攻击时间内,我们允许与C2进行流量交互,其他时间保持静默状态。这也能让红队们睡一个好觉,不用担心一些夜班的蓝队无聊去分析你的木马,然后醒来发生不可描述的事情,哈哈哈。
# Limit the time of requests example: AllowTime = 8:00 - 16:00AllowTime     = 8:00 - 21:00
【红队】一款C2设施前置流量控制工具
功能可参考使用文档:https://github.com/wikiZ/RedGuard/blob/main/doc/README_CN.md

下载链接

1. 链接:https://pan.quark.cn/s/d8555ced685e
2. https://github.com/wikiZ/RedGuard/

原文始发于微信公众号(昊天信安):【红队】一款C2设施前置流量控制工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月28日10:03:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【红队】一款C2设施前置流量控制工具https://cn-sec.com/archives/1913443.html

发表评论

匿名网友 填写信息