Bounceback-红色团队操作安全性的隐形重定向器

taibeihacker

Moderator
AVvXsEjBaUL8aV4ZLMq0i6D_J7gcRq8WG054dGPRC5bwoR9rzFJEJV5V97PvAjjlox_dIqb0JwXoySa7uRRmN3ab6cJlQm9nHOQJkQ3RbGP6bEo5ZQ07T83UHDd34K_9ZJQxg09EL8Q1_99kFqyqOFZfovBv6M6peusx5kRLhJsOtG8vA6MckAgACNavn7mETpWr=w640-h504

BounceBack是一个功能强大的,高度定制的和可配置的反向代理,具有WAF功能,可将您的C2/网络钓鱼/ETC基础架构隐藏在蓝色团队,沙盒,扫描仪等中。它通过各种过滤器及其组合使用实时流量分析,以隐藏您的工具,以隐藏您的工具对非法访问者。
该工具的分布方式是被阻止单词的预配置列表,被阻止和允许的IP地址。
有关工具使用情况的更多信息,您可以访问Project的Wiki。

Features​

高度可配置和可自定义的过滤器管道和基于布尔的规则的串联将能够从最敏锐的蓝眼睛中隐藏您的基础架构。易于扩展的项目结构,每个人都可以为自己的C2添加规则。 IPv4池和范围的集成和策划的大规模黑名单已知与IT安全供应商与IP过滤器相关联,以禁止它们使用/攻击基础架构。可延展的C2配置文件解析器能够针对可延展的配置验证入站HTTP(S)流量,并拒绝无效的数据包。在支持方面的开箱即用域,可以使您更多地隐藏基础架构。能够通过IP地理位置/反向查找数据检查请求的IPv4地址,并将其与指定的正则表达式进行比较,以排除在允许的公司,国家,城市,城市,域等连接的同行。所有传入请求都可以在任何时间段内允许/不允许,因此您可以配置工作时间过滤器。在一个BounceBack实例上支持多个具有不同过滤器管道的代理。详细的记录机制使您可以跟踪所有传入的请求和事件,以分析蓝色团队行为和调试问题。

Rules​

BounceBack当前支持以下过滤器:
基于布尔的(以及或不)规则组合IP和子网分析IP地理位置字段检查反向查找域探针探针原始数据包regexp匹配可延展的C2配置文件的交通验证验证工作(或不)可以轻松地添加自定义规则,只需注册您的Rule basecreator或rul dunewraperCreaterCreatorCreatorCreatorCreator。请参阅已经创建的Rulebasecreators和RulewrapperCreators
规则配置页面可以在此处找到。

Proxies​

目前,BounceBack支持以下协议:
您的Web基础架构DNS的HTTP(S)可以轻松地添加您的DNS隧道RAW TCP(有或没有TLS)和UDP的http(带有或不带有TLS)和UDP自定义协议,只需在Manager中注册您的新类型即可。示例代理实现可以在此处找到。
代理配置页面可以在此处找到。

Installation​

只需从发行页面下载最新版本,请解压缩,编辑配置文件然后继续。
如果要从源构建,请安装Goreleaser和Run:
goreleaser释放- 清洁- Snapshot
 
返回
上方