利用gmail邮箱传递C2命令SharpGmailC2

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/reveng007/SharpGmailC2

SharpGmailC2

我们友好的 Gmail 将充当服务器,植入程序将通过 smtp 泄露数据,并将通过 imap 协议从 C2 (Gmail) 读取命令


🚫 [免责声明]:此项目的使用仅用于 教育/测试目的严禁在 未经授权的机器 上 使用它 。 如果发现有人将其用于 非法/恶意目的 ,则回购作者将 承担任何责任。


用过的:

  1. EAGetMail 来自 Nuget 包管理器的库。
  2. Costura 以及 Costura Fody 来自 Nuget 包管理器,以便将所有 dll 捆绑在一起。 这实际上使我的植入物变大了,但对于这种情况,我认为这并不重要,因为这个植入物直到现在都是 FUD :)。

运营商使用Gmail作为C2前的注意事项:

  1. 确保通过 Gmail 发送的命令处于 Unread 模式(如果不是,则标记为未读),因为植入程序会扫描 Last/latest Unread 邮件并检查它是否以“ in: ”开头。 如果它确实以“ in: ”开头,它就会明白,那个特定的文本主体是一个合法的命令,并将那个特定的邮件标记为, Read 并一直持续到最后。

这是片段:

0abbaa2486164704

 

C2 行动中:

GmailC2.mp4

快速扫描:

  1. 使用 @matterpreterDefenderCheck

c4f8683930164718

 

  1. 使用 Antiscan.me

bb88b044e9164733

 

  1. capa 扫描:

812d23220a164754

 

似乎 capa 根本无法检测到我的客户端植入物的功能。 但肯定会引起怀疑,迫使恶意软件分析师重新审视二进制文件。

  1. WireShark 数据包捕获:

fcbb259365164810

 

我们可以看到,通过Gmail通过Operator发送的命令以及被泄露/发送出去的信息都是通过Gmail的TLS加密进行加密的。 最重要的是,IP 地址(已标记)根本不可疑,或者换句话说是 OPSEC 安全的。

99a35ca194164826

 

致谢

  1. 灵感 来自 malcomvetter的 NamedPipes
  2. 非常感谢 @SoumyadeepBas12 帮助我解决了这个项目的正确代码结构! 😃

标签:工具分享, C2框架