Tutoriales

Abuso de la API de Reddit para alojar tráfico C2

RedditC2 es una herramienta que abusa de la API de Reddit para alojar el tráfico C2, ya que la mayoría de los miembros del equipo azul usan Reddit, esta podría ser una buena manera de hacer que el tráfico parezca legítimo.

[Disclaimer]: utilice este elemento para Solo con fines educativos/de pruebaúsalo máquina no autorizadaestrictamente prohibidoSi se encuentra que se utiliza para ilegal / maliciosoEl autor del repositorio se No rendir cuentas.

Requerir

Instalar gambas Bibliotecas en python3:

pip3 install praw

Inicio rápido

Ver Guía de inicio rápido ¡Cómo empezar ahora!

manifestación

Proceso de trabajo

servidor de equipo

  1. Vaya a un hilo específico de Reddit y publique un nuevo comentario usando el comando («in:»)
  2. Leer nuevos comentarios que contengan la palabra «fuera:»
  3. Si no se encuentra dicho comentario, vuelva al paso 2
  4. analizar el comentario, descifrarlo y leer su salida
  5. Edite el comentario existente a «ejecutado» para evitar volver a ejecutarlo

cliente

  1. Vaya a un hilo específico de Reddit y lea el último comentario que contiene «en:»
  2. Si no se detectan nuevos comentarios, vuelva al paso 1
  3. Analice el comando del comentario y ejecútelo localmente después del descifrado
  4. Cifre la salida del comando y responda al comentario correspondiente («out:»)

A continuación se muestra una demostración del tráfico C2 cifrado con XOR para fines de comprensión:

Resultado de la exploracion

Dado que es un implante C2 personalizado, ningún AV lo detectará ya que el comportamiento es completamente legal.

hacer

  • Compatible con Windows/Linux con Teamserver y Proxy
  • Cifrar el tráfico
  • Agregar funcionalidad de carga/descarga
  • Agregar persistencia
  • Genera proxies dinámicamente (desde TeamServer)
  • pestaña autocompletar

crédito

Agradecimientos especiales a @T4TCH3R Trabaja conmigo y contribuye a este proyecto.

por favor considera atención y apoyo Siempre estamos actualizados

LEER  Utilice la API de ChatGPT y el módulo Python-Nmap

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba