paint-brush
黑客如何在谷歌基础设施上托管 C2 服务器(谷歌表格和驱动器)经过@grantcollins
1,415 讀數
1,415 讀數

黑客如何在谷歌基础设施上托管 C2 服务器(谷歌表格和驱动器)

经过 Grant Collins2m2023/05/15
Read on Terminal Reader

太長; 讀書

阅读我的每周安全新闻,无意中发现了一篇关于使用 Google Workspace 的云端硬盘和表格(以前称为 G-Suite)在云端硬盘和表格中交流和泄露信息的 Bleepingcomputer 文章。 我认为这是一个聪明的项目,因为: 您不必像大多数 C2 框架那样设置任何特定的域、服务器。 (许多防御工具维护着恶意域、IP 等的动态列表)。 这不使用常见的 C2 和红队框架,例如 Cobalt Strike、SilverC2 或 Brute Ratel。 此程序和流量仅与 Google 的域 (*.google.com) 交互,使工具更难检测。
featured image - 黑客如何在谷歌基础设施上托管 C2 服务器(谷歌表格和驱动器)
Grant Collins HackerNoon profile picture
0-item
1-item


阅读我的每周安全新闻,无意中发现了一篇关于使用 Google Workspace 的云端硬盘和表格(以前称为 G-Suite)在云端硬盘和表格中交流和泄露信息的Bleepingcomputer 文章


免责声明:请注意本文及其内容仅用于教育目的。通过解释黑客使用的策略,我希望只希望进一步使安全专业人员能够更好地保护自己和他们的公司。


我认为这是一个聪明的项目,因为:

  • 您不必像大多数 C2 框架那样设置任何特定的域、服务器。 (许多防御工具维护着恶意域、IP 等的动态列表)。


  • 这不使用常见的 C2 和红队框架,例如 Cobalt Strike、SilverC2 或 Brute Ratel。


  • 此程序和流量仅与 Google 的域 (*.google.com) 交互,使工具更难检测。


警告:智能EDR工具将能够识别正在执行的恶意命令。

在这个小视频中,我将设置这个项目并测试这个项目的可行性,这基本上意味着我拉取这个存储库并输入命令。


如果您愿意,欢迎您跟随视频教程。


我将在 Digital Ocean 上使用一个基本的 Ubuntu 20.04 主机作为我的受害者机器的模拟。


请注意,这将是攻击者将在妥协后的计算机上部署的可执行文件。


尽管有一些警告,但正如经常出现的那样,APT41 最近对 GC2 的使用是一个疑似中国国家支持的黑客组织,这意味着该工具正在被广泛使用。


观看视频以了解有关我的体验的更多信息。


您如何看待本指南?在下面的评论中让我知道你的问题。


本文是HackerNoon 的 YouTuber 系列文章的一部分,我们在该系列文章中分享了 YouTube 必须提供的最佳技术内容。


如果您想了解本系列的更多内容,请在此处查看。