首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >使用开源C2危险

使用开源C2危险
EN

Security用户
提问于 2020-06-21 00:03:01
回答 1查看 127关注 0票数 0

我一直在和GitHub的C2's一起玩,我在https://www.thec2matrix.com/matrix找到了

可以随意使用我拥有的大量Linux机器,向它们发送命令,并使用自定义脚本从它们中检索统计数据,这样就可以轻松地将它们作为“有效负载”上传,比如在所有这些机器上执行这些命令。然而,我实际上调试了一些项目,我通常只是插入和播放那些开源项目。

我不知道这是否有风险,我通常用GCP实例托管和测试所有这些东西,到目前为止,除了“我的”之外,我没有任何问题,也没有检测到恶意活动,只是安装了一个密码器的BYOB项目,但是很容易在源代码和自述服务器上禁用它。

这就是问题所在。

使用这种开源项目作为我的机器的C2有什么危险呢?

我甚至考虑过在一家公司中使用它作为私人的"Teamviewer“,或者作为远程帮助服务台之类的一种选择。

有可能有漏洞吗?这会让我的例子变得脆弱吗?

我只能想到一个“单一的失败点”,它最终会导致灾难,因为它会轻易地破坏一切,但这还会带来什么其他风险呢?

EN

回答 1

Security用户

回答已采纳

发布于 2020-06-21 20:38:56

对于单个故障点,您是正确的,但这与将所有SSH键放在同一个框中并没有太大的不同,这也是很常见的。

与任何软件一样,您的C2软件可能存在引入漏洞的漏洞或错误配置。就连TeamViewer过去也遇到过问题。

我担心这个工具的设计没有考虑到安全性。取决于工具,它可能是刚刚开发的一次性接触,是为了快速和肮脏。将其与一个远程管理工具(如Ansible )进行比较,后者只使用SSH,这带来了许多好处,例如安全和经过审查的身份验证和开箱即用加密。虽然您的工具中可能有某种类型的身份验证,但它可能没有得到正确的实现,或者根本没有强制执行。该工具还应该正确地使用加密,而加密可能并不总是如此。

除了身份验证之外,软件中还可能存在其他漏洞。但是,如果不对该工具执行安全审计,就不可能知道。在不确定的情况下,您可能会很好,或者您可能会将您的所有系统暴露给远程攻击者。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/233567

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档