RedGuard


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


项目地址


介绍

RedGuard,是一款 C2 设施前置流量控制技术的衍生作品,有着更加轻量的设计、高效的流量交互、以及使用 go 语言开发具有的可靠兼容性。它所解决的核心问题也是在面对日益复杂的红蓝攻防演练行动中,给予攻击队更加优秀的 C2 基础设施隐匿方案,赋予 C2 设施的交互流量以流量控制功能,拦截那些 “恶意” 的分析流量,更好的完成整个攻击任务。

RedGuard 可以帮助你快速自建域前置.


安装

本地编译安装

git clone https://github.com/wikiZ/RedGuard.git
cd RedGuard
# You can also use upx to compress the compiled file size
go build -ldflags "-s -w"
# Give the tool executable permission and perform initialization operations
chmod +x ./RedGuard&&./RedGuard

通过f8x安装

wget -O f8x https://f8x.io/
bash f8x -rg

使用

运行

./RedGuard

后台运行

nohup ./RedGuard &

配置文件

~/.RedGuard_CobaltStrike.ini

配置举例

{"360.net":"http://127.0.0.1:8080","360.com":"https://127.0.0.1:4433"}

代表 host 头 360.net 会转发给 http://127.0.0.1:8080, host 头 360.com 会转发给 https://127.0.0.1:4433

在未授权情况下,得到的响应信息也是重定向的站点返回信息。


自定义 CA

将自己的证书重命名为 ca.crt 和 ca.key 覆盖在 cert-rsa/ 目录,启动 rg 即可


自建域前置

前面3台 RedGuard ,后面1台 cs

RedGuard1 ⎺⎺⎺⎱
RedGuard2 ⎼⎼⎼⎼cs
RedGuard3 ⎽⎽⎽⎰

cs 配置 3台 rg 的地址,header 头改为 rg 配置的即可

点击关注,共同学习!
安全狗的自我修养

github haidragon

https://github.com/haidragon

原文地址:http://www.cnblogs.com/haidragon/p/16853313.html

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长! 2. 分享目的仅供大家学习和交流,请务用于商业用途! 3. 如果你也有好源码或者教程,可以到用户中心发布,分享有积分奖励和额外收入! 4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解! 5. 如有链接无法下载、失效或广告,请联系管理员处理! 6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需! 7. 如遇到加密压缩包,默认解压密码为"gltf",如遇到无法解压的请联系管理员! 8. 因为资源和程序源码均为可复制品,所以不支持任何理由的退款兑现,请斟酌后支付下载 声明:如果标题没有注明"已测试"或者"测试可用"等字样的资源源码均未经过站长测试.特别注意没有标注的源码不保证任何可用性