मेरे साप्ताहिक सुरक्षा समाचार के माध्यम से पढ़ना और Google वर्कस्पेस के ड्राइव और शीट्स (पूर्व में जी-सूट) का उपयोग करने के बारे में एक ब्लीपिंग कंप्यूटर लेख पर ठोकर खाई, ताकि सूचनाओं को मूल रूप से ड्राइव और शीट्स को संप्रेषित किया जा सके।
अस्वीकरण: कृपया ध्यान दें कि यह लेख और इसकी सामग्री केवल शैक्षिक उद्देश्यों के लिए है। हैकर्स द्वारा उपयोग की जाने वाली रणनीति की व्याख्या करके, मैं केवल सुरक्षा पेशेवरों को अपनी और अपनी कंपनियों की बेहतर सुरक्षा के लिए सक्षम बनाने की आशा करता हूं।
आपको किसी विशेष डोमेन, सर्वर को सेट करने की आवश्यकता नहीं है जैसा कि अधिकांश C2 फ्रेमवर्क करते हैं। (और कई रक्षा उपकरण दुर्भावनापूर्ण डोमेन, आईपी आदि की गतिशील सूची बनाए रखते हैं)।
यह सामान्य C2 और रेड टीम फ्रेमवर्क का उपयोग नहीं करता है, जैसे कोबाल्ट स्ट्राइक, सिल्वरसी2, या ब्रूट रैटेल।
यह प्रोग्राम और ट्रैफ़िक केवल Google के डोमेन (*.google.com) के साथ इंटरैक्ट करते हैं ताकि टूल के लिए पता लगाना अधिक कठिन हो जाए।
एक चेतावनी: एक स्मार्ट ईडीआर उपकरण निष्पादित किए जा रहे दुर्भावनापूर्ण आदेशों की पहचान करने में सक्षम होगा।
इस छोटे से वीडियो में, मैं इस प्रोजेक्ट को स्थापित करूंगा और इस प्रोजेक्ट की व्यवहार्यता का परीक्षण करूंगा, जिसका मूल रूप से मतलब है कि मैं इस रिपॉजिटरी को खींच रहा हूं और कमांड टाइप कर रहा हूं।
यदि आप चाहें तो वीडियो ट्यूटोरियल के साथ आपका स्वागत है।
मैं अपनी शिकार मशीन के अनुकरण के रूप में डिजिटल ओशन पर एक अल्पविकसित उबंटू 20.04 होस्ट का उपयोग करूंगा।
ध्यान दें कि यह एक निष्पादन योग्य होगा हमलावर एक मशीन पोस्ट समझौता पर तैनात करेगा।
और भले ही चेतावनी हैं, जैसा कि अक्सर होता है, APT41 द्वारा GC2 का हालिया उपयोग जो एक संदिग्ध चीनी राज्य-प्रायोजित हैकिंग समूह है, का अर्थ है कि इस उपकरण का उपयोग जंगली में किया जा रहा है।
आपने इस गाइड के बारे में क्या सोचा? मुझे नीचे टिप्पणी में अपने प्रश्न बताएं।
यह लेख हैकरनून की YouTuber श्रृंखला का हिस्सा था जहां हम YouTube द्वारा प्रदान की जाने वाली सर्वोत्तम तकनीकी सामग्री साझा करते हैं।
यदि आप इस श्रृंखला से अधिक देखना चाहते हैं, तो इसे यहां देखें।