RedWarden:一款功能强大的Cobalt Strike C2反向代理

VSole2023-01-15 16:09:39

 关于RedWarden 

RedWarden是一款功能强大的Cobalt Strike C2反向代理,可以帮助广大研究人员通过数据包审查和CobaltStrike的Malleable配置关联分析实现针对蓝队、反病毒产品、终端安全响应系统(EDR)以及扫描器的抵御和对抗。

红队研究人员一直都在研究如何对抗事件响应工具的误导,尤其是涉及到C2重定向网络的时候。那么RedWarden将这些想法整合到了一个轻量级实用程序中,并能够模仿Apache2作为简单HTTP(s)反向代理。

 RedWarden运行机制 

 工具概述 

RedWarden可以充当HTTP/HTTPS反向代理,并对入站C2 HTTP请求施加若干限制,选择将哪些数据包定向到Teamserver以及需要丢弃哪些数据包,类似于Apache2的mod_rewrite中强制执行的.htaccess文件限制。

RedWarden的创建是为了解决C2重定向器层上的IR/AV/EDRs/沙盒规避问题,它的目的是取代经典的Apache2+mod_rewrite设置。

根据以下三种策略,无效数据包可能会被错误路由:

  • 重定向:将节点重定向至其他网站;
  • 重置:直接中断TCP连接;
  • 代理:从其他网站获取响应,尽可能模仿被克隆/劫持的网站。

上述配置已在配置文件中设置好:

#
# What to do with the request originating not conforming to Beacon, whitelisting or
# ProxyPass inclusive statements:
#   - 'redirect' it to another host with (HTTP 301),
#   - 'reset' a TCP connection with connecting client
#   - 'proxy' the request, acting as a reverse-proxy against specified action_url
#       (may be dangerous if client fetches something it shouldn't supposed to see!)
#
# Valid values: 'reset', 'redirect', 'proxy'.
#
# Default: redirect
#
drop_action: redirect
(向右滑动、查看更多)

下面的样例中显示了将一个节点重定向至https://googole.com的输出结果:

 工具要求 

该程序的当前版本仅支持在Linux系统上运行,并且支持多进程执行。需要安装openssl系统命令,用于生成SSL证书。最后,使用Python3 的pip命令安装所需的依赖组件:

bash $ sudo pip3 install -r requirements.txt

 工具使用 

最精简版本的RedWarden配置文件config.yaml包含下列内容:

port:
  - 80/http
  - 443/https
profile: jquery-c2.3.14.profile 
ssl_cacert: /etc/letsencrypt/live/attacker.com/fullchain.pem
ssl_cakey: /etc/letsencrypt/live/attacker.com/privkey.pem
teamserver_url:
  - 1.2.3.4:8080
drop_action: reset
(向右滑动、查看更多)

接下来,需要在程序运行时提供配置文件的路径:

bash$ sudo python3 RedWarden.py -c config.yaml
  [INFO] 19:21:42: Loading 1 plugin...
  [INFO] 19:21:42: Plugin "malleable_redirector" has been installed.
  [INFO] 19:21:42: Preparing SSL certificates and keys for https traffic interception...
  [INFO] 19:21:42: Using provided CA key file: ca-cert/ca.key
  [INFO] 19:21:42: Using provided CA certificate file: ca-cert/ca.crt
  [INFO] 19:21:42: Using provided Certificate key: ca-cert/cert.key
  [INFO] 19:21:42: Serving http proxy on: 0.0.0.0, port: 80...
  [INFO] 19:21:42: Serving https proxy on: 0.0.0.0, port: 443...
  [INFO] 19:21:42: [REQUEST] GET /jquery-3.3.1.min.js
  [INFO] 19:21:42: == Valid malleable http-get request inbound.
  [INFO] 19:21:42: Plugin redirected request from [code.jquery.com] to [1.2.3.4:8080]
  [INFO] 19:21:42: [RESPONSE] HTTP 200 OK, length: 5543
  [INFO] 19:21:45: [REQUEST] GET /jquery-3.3.1.min.js
  [INFO] 19:21:45: == Valid malleable http-get request inbound.
  [INFO] 19:21:45: Plugin redirected request from [code.jquery.com] to [1.2.3.4:8080]
  [INFO] 19:21:45: [RESPONSE] HTTP 200 OK, length: 5543
  [INFO] 19:21:46: [REQUEST] GET /
  [...]
  [ERROR] 19:24:46: [DROP, reason:1] inbound User-Agent differs from the one defined in C2 profile.
  [...]
  [INFO] 19:24:46: [RESPONSE] HTTP 301 Moved Permanently, length: 212
  [INFO] 19:24:48: [REQUEST] GET /jquery-3.3.1.min.js
  [INFO] 19:24:48: == Valid malleable http-get request inbound.
  [INFO] 19:24:48: Plugin redirected request from [code.jquery.com] to [1.2.3.4:8080]
  [...]
(向右滑动、查看更多)

上面的输出中包含一行指向未授权、不兼容C2配置的入站请求,它会被丢弃:

[...]
  [DROP, reason:1] inbound User-Agent differs from the one defined in C2 profile.
  [...]
(向右滑动、查看更多)

 工具运行截图 

 项目地址 

RedWarden:https://github.com/mgeeky/RedWarden

重定向反向代理
本作品采用《CC 协议》,转载必须注明作者和本文链接
是一套用于对域名进行侦察的工具。该程序会检查 SPF 和 DMARC 记录中是否存在允许欺骗的弱配置。用于发现计算机网络上的主机和服务,从而构建网络的“地图”。自动渗透测试侦察扫描仪。不受 API 限制,因为它使用 Selenium 检测浏览器。输出报告以帮助关联跨站点的目标。是一个 python 脚本,它检查电子邮件帐户是否在数据泄露中受到损害,如果电子邮件帐户受到损害,它会继续查找受损害帐户的密码。LinkedIn 枚举工具,通过搜索引擎抓取从组织中提取有效员工姓名。
RedWarden是一款功能强大的Cobalt Strike C2反向代理,可以帮助广大研究人员通过数据包审查和CobaltStrike的Malleable配置关联分析实现针对蓝队、反病毒产品、终端安全响应系统以及扫描器的抵御和对抗。红队研究人员一直都在研究如何对抗事件响应工具的误导,尤其是涉及到C2重定向网络的时候。RedWarden的创建是为了解决C2重定向器层上的IR/AV/EDRs/沙盒规避问题,它的目的是取代经典的Apache2+mod_rewrite设置。上述配置已在配置文件中设置好:#
这年头打个红队都不容易,想普普通通上个线,除了ByPassAV以外,还要应付各种流量审计和设备和威胁情报,一不留神VPS就被扒光了。最近也是一直在倒腾,看了很多文章,但没一个能完全满足要求,或者是按着指示走着走着发现掉坑里了,嗯。
在微软最近观察到的一次BEC攻击中,攻击者利用企业之间的合作伙伴关系连环攻击了四家金融企业。根据美国联邦调查局互联网犯罪投诉中心6月9日的报告,BEC诈骗造成的损失在2021年12月至2022年12月期间增长了17%。BEC攻击的目标通常是诱骗收件人电汇转账,泄露个人隐私和财务信息或转移加密货币。过去10年,IC3在国际上记录了27.8万起BEC事件,损失超过500亿美元。
据观察,EvilProxy向100多个组织发送了120000封钓鱼电子邮件,以窃取微软365账户。Proofpoint注意到,在过去五个月里,云账户泄露激增,令人担忧。大多数袭击的目标是高级管理人员。这场运动的目标是全球100多个组织,共影响150万员工。
据观察,EvilProxy向100多个组织发送了120000封钓鱼电子邮件,以窃取微软365账户。Proofpoint注意到,在过去五个月里,云账户泄露激增,令人担忧。大多数袭击的目标是高级管理人员。这场运动的目标是全球100多个组织,共影响150万员工。
常见边界拓扑第一种情况Inbound Stream ---> Firewall ---> Target. 这其中无论负载均衡设备转发或者防火墙的,均有可能存在带来源IP转发或者不带来源IP转发的情况,带来源IP或者端口的方案我们在下文的常见端口复用实现机制中有所介绍,该如何在此种情况下实现端口复用,
常见边界拓扑第一种情况Inbound Stream ---> Firewall ---> Target. 这其中无论负载均衡设备转发或者防火墙的,均有可能存在带来源IP转发或者不带来源IP转发的情况,带来源IP或者端口的方案我们在下文的常见端口复用实现机制中有所介绍,该如何在此种情况下实现端口复用,而不带来源IP或者端口的情况目前网上讨论得不多,下文也将就这类情况进行分析提出解决方案。
VSole
网络安全专家