मेरे साप्ताहिक सुरक्षा समाचार के माध्यम से पढ़ना और Google वर्कस्पेस के ड्राइव और शीट्स (पूर्व में जी-सूट) का उपयोग करने के बारे में एक ब्लीपिंग कंप्यूटर लेख पर ठोकर खाई, ताकि सूचनाओं को मूल रूप से ड्राइव और शीट्स को संप्रेषित किया जा सके।
अस्वीकरण: कृपया ध्यान दें कि यह लेख और इसकी सामग्री केवल शैक्षिक उद्देश्यों के लिए है। हैकर्स द्वारा उपयोग की जाने वाली रणनीति की व्याख्या करके, मैं केवल सुरक्षा पेशेवरों को अपनी और अपनी कंपनियों की बेहतर सुरक्षा के लिए सक्षम बनाने की आशा करता हूं।
मैंने सोचा कि यह एक चतुर परियोजना थी क्योंकि:
आपको किसी विशेष डोमेन, सर्वर को सेट करने की आवश्यकता नहीं है जैसा कि अधिकांश C2 फ्रेमवर्क करते हैं। (और कई रक्षा उपकरण दुर्भावनापूर्ण डोमेन, आईपी आदि की गतिशील सूची बनाए रखते हैं)।
यह सामान्य C2 और रेड टीम फ्रेमवर्क का उपयोग नहीं करता है, जैसे कोबाल्ट स्ट्राइक, सिल्वरसी2, या ब्रूट रैटेल।
यह प्रोग्राम और ट्रैफ़िक केवल Google के डोमेन (*.google.com) के साथ इंटरैक्ट करते हैं ताकि टूल के लिए पता लगाना अधिक कठिन हो जाए।
एक चेतावनी: एक स्मार्ट ईडीआर उपकरण निष्पादित किए जा रहे दुर्भावनापूर्ण आदेशों की पहचान करने में सक्षम होगा।
इस छोटे से वीडियो में, मैं इस प्रोजेक्ट को स्थापित करूंगा और इस प्रोजेक्ट की व्यवहार्यता का परीक्षण करूंगा, जिसका मूल रूप से मतलब है कि मैं इस रिपॉजिटरी को खींच रहा हूं और कमांड टाइप कर रहा हूं।
यदि आप चाहें तो वीडियो ट्यूटोरियल के साथ आपका स्वागत है।
मैं अपनी शिकार मशीन के अनुकरण के रूप में डिजिटल ओशन पर एक अल्पविकसित उबंटू 20.04 होस्ट का उपयोग करूंगा।
ध्यान दें कि यह एक निष्पादन योग्य होगा हमलावर एक मशीन पोस्ट समझौता पर तैनात करेगा।
और भले ही चेतावनी हैं, जैसा कि अक्सर होता है, APT41 द्वारा GC2 का हालिया उपयोग जो एक संदिग्ध चीनी राज्य-प्रायोजित हैकिंग समूह है, का अर्थ है कि इस उपकरण का उपयोग जंगली में किया जा रहा है।
मेरे अनुभव के बारे में अधिक जानकारी के लिए वीडियो देखें।
आपने इस गाइड के बारे में क्या सोचा? मुझे नीचे टिप्पणी में अपने प्रश्न बताएं।
यह लेख हैकरनून की YouTuber श्रृंखला का हिस्सा था जहां हम YouTube द्वारा प्रदान की जाने वाली सर्वोत्तम तकनीकी सामग्री साझा करते हैं।
यदि आप इस श्रृंखला से अधिक देखना चाहते हैं, तो इसे यहां देखें।