freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

RedditC2:一款基于Reddit API的C2流量托管工具
Alpha_h4ck 2023-05-26 11:37:35 181250
所属地 广西


关于RedditC2

RedditC2是一款基于Reddit API的C2流量托管工具,该工具能够使用Reddit API来托管C2流量,由于大部分蓝队研究人员都会使用Reddit,因此使用Reddit API就变成了一个伪装合法流量的绝佳方式。

该项目仅出于教育目的或测试目的开发和使用,请在获得测试授权后谨慎使用。

工具要求

该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,使用下列命令安装工具所需的PRAW库:

pip3 install praw

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/kleiton0x00/RedditC2

工具配置

Teamserver

1、创建一个Reddit账号,并创建第一个App;

2、将clientid和密钥粘贴到config.json中即可;

最后,运行下列命令启动Teamserver:

python3 teamserver.py

代理配置

首先,在Project标签中点击Manage Nuget Packages...:

然后选择Browse,并搜索RedditSharp,安装版本号为v1.1.13:

接下来,修改Program.cs中的凭证信息,并构建项目。

最后,编译好的可执行程序路径如下:

/bin/Release/ILMerge/RedditAgent.exe

工作流程

Teamserver

1、访问一个指定的Reddit Post,然后使用命令“in:”发布一个新的评论;

2、读取包含了单词“out:”的新评论;

3、如果没有找到这样的评论,则返回第二步;

4、解析并解密评论,并读取输出;

5、将现有评论编辑修改为“executed”以避免命令重复执行;

Client

1、访问一个指定的Reddit Post,然后读取包含了“in:”的最新评论;

2、如果没有检测到新的评论,则返回第一步;

3、解析并解密评论中的命令,然后在本地执行;

4、加密命令的输出结果,并在相应的评论中回复(“out:”);

工具使用截图

下面给出的是异或加密的C2流量演示:

扫描结果

由于该工具本质上属于一个自定义C2植入物,因此我们需要使用反病毒产品来进行检测和测试,下面给出的是反病毒产品的扫描结果:

工具演示视频

演示视频:【点我观看

许可证协议

本项目的开发与发布遵循GPL-3.0开源许可证协议。

项目地址

RedditC2:【GitHub传送门

# reddit # C2通信 # 流量安全
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1023 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录