RedditC2 es una herramienta que abusa de la API de Reddit para alojar el tráfico C2, ya que la mayoría de los miembros del equipo azul usan Reddit, esta podría ser una buena manera de hacer que el tráfico parezca legítimo.
[Disclaimer]: utilice este elemento para Solo con fines educativos/de pruebaúsalo máquina no autorizada Sí estrictamente prohibidoSi se encuentra que se utiliza para ilegal / maliciosoEl autor del repositorio se No rendir cuentas.
Tabla de Contenidos
Requerir
Instalar gambas Bibliotecas en python3:
pip3 install praw
Inicio rápido
Ver Guía de inicio rápido ¡Cómo empezar ahora!
manifestación
Proceso de trabajo
servidor de equipo
- Vaya a un hilo específico de Reddit y publique un nuevo comentario usando el comando («in:»)
- Leer nuevos comentarios que contengan la palabra «fuera:»
- Si no se encuentra dicho comentario, vuelva al paso 2
- analizar el comentario, descifrarlo y leer su salida
- Edite el comentario existente a «ejecutado» para evitar volver a ejecutarlo
cliente
- Vaya a un hilo específico de Reddit y lea el último comentario que contiene «en:»
- Si no se detectan nuevos comentarios, vuelva al paso 1
- Analice el comando del comentario y ejecútelo localmente después del descifrado
- Cifre la salida del comando y responda al comentario correspondiente («out:»)
A continuación se muestra una demostración del tráfico C2 cifrado con XOR para fines de comprensión:
Resultado de la exploracion
Dado que es un implante C2 personalizado, ningún AV lo detectará ya que el comportamiento es completamente legal.
hacer
- Compatible con Windows/Linux con Teamserver y Proxy
- Cifrar el tráfico
- Agregar funcionalidad de carga/descarga
- Agregar persistencia
- Genera proxies dinámicamente (desde TeamServer)
- pestaña autocompletar
crédito
Agradecimientos especiales a @T4TCH3R Trabaja conmigo y contribuye a este proyecto.
por favor considera atención y apoyo Siempre estamos actualizados