
Yetkili güvenlik işlemleri için güçlü bir çerçeve oluşturmak üzere, bir Manifest V3 Chrome uzantısını Flask Tabanlı Komut ve Kontrol (C2) sunucusuyla birleştiren Redext adlı sofistike yeni kırmızı takım aracı yayınlandı.
Bu yenilikçi araç, modern bir karanlık temalı gösterge paneli arayüzü aracılığıyla kapsamlı tarayıcı veri toplama ve analizini sağlar.
REDEXT, C2 sunucusu tarafından atanan görevleri yürüten işaret tabanlı bir sistem olarak çalışır.
Çerçeve, çerezler, tarama geçmişi, ekran görüntüleri, pano içeriği, DOM yapıları, yerel depolama verileri ve ayrıntılı sistem bilgileri dahil olmak üzere hassas tarayıcı bilgilerini çıkarabilen birden fazla veri toplama modülü içerir.
Güvenlik araştırmacısı Shadowbyte tarafından geliştirilen Redext, komut altyapısına kalıcı bir bağlantıyı korurken Chrome’un kapsamlı API özelliklerinden yararlanarak tamamen tarayıcı bağlamında çalışabilir.
Çerçevenin mimarisi iki ana bileşenden oluşur: Manifest V3 üzerine inşa edilmiş bir krom uzantısı ve SQLite veritabanı arka ucuna sahip bir Python Flask Sunucusu.
Bu kombinasyon, verimli görev ataması, veri toplama ve merkezi analiz sağlar.
REDEXT uygulaması ve dağıtım
Güvenlik uzmanları, önce C2 sunucusunu birkaç basit komutla kurarak REDEXT’i dağıtabilir:
Chrome uzantısı daha sonra C2 Server adresini arka planda düzenleyerek yapılandırılabilir.
Dağıtım seçenekleri, Chrome’un Uzatma Yönetimi sayfası veya komut satırı kurulumu aracılığıyla GUI tabanlı kurulumu içerir:
Operasyonel işlevsellik
Dağıtıldıktan sonra REDEXT, uzantı (aracı) ve C2 sunucusu arasında bir bağlantı kurar. Güvenlik uzmanları aracıları yönetebilir, görevleri atayabilir ve toplanan verileri operatör kontrol panelinden analiz edebilir.

Görev yürütme sistemi birden çok işlem türünü destekler:
- Web sayfası analizi için DOM Snapshot yakalama
- Alana özgü filtreleme ile çerez pessfiltrasyonu
- Aktif Tarayıcı sekmelerinin ekran görüntüsü yakalama
- Tarayıcı ortamı ve donanım detaylarını içeren sistem keşfi
- Zaman damgaları ve ziyaret frekansları ile tarih koleksiyonuna göz atma
- Yer İşareti Ekstraksiyon Koruyucu Klasör Yapıları ve Meta Veriler
REDEXT, tarayıcı uzantılarının potansiyel güvenlik açıklarını gösterirken, yetkili kırmızı ekip operasyonları ve güvenlik araştırmaları için açıkça tasarlanmıştır. GitHub deposu şunları vurgular: “Bu araç yalnızca yetkili işlemler için tasarlanmıştır.”
Güvenlik uzmanları, redext gibi araçların uygun uzatma veteriner ve tarayıcı güvenlik politikalarının önemini vurguladığını belirtiyor.
Kuruluşlar tarayıcı güvenlik denetimlerini gözden geçirmeli ve benzer tehditleri azaltmak için uzatma beyaz listesi uygulamayı düşünmelidir.
REDEXT, kurulum kılavuzları, kullanım talimatları ve teknik detaylar dahil olmak üzere kapsamlı belgelerle GitHub’da herkese açıktır.
Tarayıcı tabanlı saldırı vektörleri gelişmeye devam ettikçe, REDEXT gibi araçlar, tarayıcı manzarasında ortaya çıkan tehditleri anlamaya ve azaltmaya çalışan saldırgan güvenlik uzmanları ve savunucular için değerli bilgiler sağlar.
SOC ve DFIR ekiplerinden misiniz? -Kötü amaçlı yazılım olaylarını analiz edin ve herhangi biriyle canlı erişim alın.Run -> Şimdi ücretsiz başlayın.