新程序 发表于 2025-5-28 17:32:08

渗透工具Mythic的加密流量分析和检测

1、工具利用
图 1 Mythic开源社区使用情况
图 2 Mythicn内部服务通信流程图
Web UI作为控制界面;
Payload Containers负责生成恶意信道payload;
Mythic工具支持容器化部署,安装后工具的基本结构如下:


基本使用及部分指纹特征:
随机的登录密码记录在Mythic主目录的.env文件中,登录后页面如下:


该Web服务具备部分指纹特征可供在野服务的监控,如:
默认Web服务端口为7443, title默认为Mythic;
(2)启动C2 profiles对应的监听服务


(3)创建恶意信道payload和进行通信


Mythic工具使用HTTP和HTTPS的通信信道进行通信时,传输的数据都是加密的。HTTP的默认C2配置下通信流量如下:


展开一条数据后基本内容如下:

其中,请求和应答的内容都是加密的,其加密过程如下:(2)使用base64编码。(1)对HTTP请求体或响应体进行base64解码;部分源码如下:

Payload加密密钥如下:


Mythic C2可配置回调时间间隔,也存在回调抖动,给检测带来一定困难,percent(10-10*percent~10+10*percent)


加密方式,心跳,Payload默认配置可作为Mythic恶意通信的研判依据。
图 12 TLS/SSL默认证书生成
图 13 HTTPS流量
4、工具加密流量的产品检测
图 14 Mythic HTTP C2加密通信的检测
图 15 Mythic HTTPS C2加密通信的检测

5、总结Mythic作为一款开源成熟的后渗透C2框架,具备完善的功能及使用文档,黑客也在不断寻求规避安全设备检测的C2工具作为CS的替代,检测Mythic的加密流量通信迫在眉睫。


兜蛇 发表于 2025-10-20 16:40:36

感谢,下载保存了

恿深疏 发表于 2025-11-11 02:30:26

过来提前占个楼

泠邸 发表于 2025-11-21 14:05:10

这个好,看起来很实用

赊朗爆 发表于 2025-11-29 03:58:35

懂技术并乐意极积无私分享的人越来越少。珍惜

凌彦慧 发表于 前天 18:23

感谢,下载保存了
页: [1]
查看完整版本: 渗透工具Mythic的加密流量分析和检测