QuickResponseC2 是一个命令和控制服务器,它利用二维码发送命令并从远程系统接收结果

admin 2025年4月25日10:30:50评论3 views字数 1262阅读4分12秒阅读模式
QuickResponseC2 是一个命令和控制服务器,它利用二维码发送命令并从远程系统接收结果
QuickResponseC2 是一个命令和控制服务器,它利用二维码发送命令并从远程系统接收结果

快速响应C2

QuickResponseC2 是一个隐秘的命令与控制 (C2) 框架,可通过中间 HTTP/S 服务器在攻击者和受害者计算机之间进行间接且隐蔽的通信。所有网络活动仅限于上传和下载图像,因此 IPS/IDS 系统完全无法检测到它,是安全研究和渗透测试的理想工具。

功能:

  • 通过二维码执行命令:

用户可以向受害者设备发送自定义命令,这些命令以二维码的形式编码。

受害者扫描二维码后,系统就会触发命令的执行。

根据测试场景,命令可以是任何内容,从简单的查询到复杂的操作。

  • 结果检索:

受害者系统会返回执行命令的结果,并将其编码为二维码。

服务器解码结果后,会将结果反馈给攻击者,以便进一步分析或采取后续行动。

  • 内置 HTTP 服务器:

该工具包含一个轻量级 HTTP 服务器,方便受害者设备检索命令二维码。

检索结果将以二维码图像的形式发送回服务器,并自动以唯一的文件名保存,方便管理。

攻击者的设备会处理多个请求,并将 HTTP 日志分别整理和保存。

  • 隐秘通信:

QuickResponseC2 隐蔽运行,几乎不留痕迹,提供了一种隐蔽的方式与受害设备进行交互,而不会引起安全防御系统的警觉。

非常适合在不被发现的情况下进行安全评估或测试命令与控制方法。

  • 文件处理:

该工具自动将所有二维码(命令和结果)保存到server_files目录中,使用连续的文件名,如command0.png、command1.png等。

结果文件的解码和处理可以无缝处理。

  • 用户友好界面:

该工具通过简单的命令行界面操作,用户可以轻松设置 C2 服务器、发送命令并接收结果。

无需额外的复杂配置或依赖项。

用法

1.首先,安装依赖项 - pip3 install -r requirements.txt

2.然后,运行 main.py python3 main.py

3.选择以下选项:

1. 运行 C2 服务器

2 - 构建受害者植入

4.享受!

工作流程概述

1. C2服务器的初始化

  • 攻击者启动 QuickResponseC2,它会创建一个轻量级 HTTP 服务器(默认端口8080:)。

  • 该服务器充当攻击者和受害者之间的中介,消除他们之间的任何直接联系。

2.通过二维码发送命令

  • 攻击者将命令编码为二维码并将其保存commandX.png在 HTTP 服务器上。

  • 受害机器定期轮询服务器(例如每 1 秒一次)以检查是否存在新的命令文件。

3.受害者命令执行

  • 一旦受害者检测到新的二维码文件(commandX.png),它就会下载并解码图像以检索命令。

  • 解码后的命令在受害者的系统上执行。

4.结果编码和上传

  • 受害者将执行的命令的输出编码为二维码,并在本地保存为resultX.png。

  • 然后将结果文件上传到 HTTP 服务器。

5.攻击者检索结果

  • 攻击者定期检查服务器是否有新的结果文件(resultX.png)。

  • 一旦找到,就会下载并解码结果文件以检索执行命令的输出。

QuickResponseC2 是一个命令和控制服务器,它利用二维码发送命令并从远程系统接收结果

项目地址:

https://github.com/kimd155/QuickResponseC2

原文始发于微信公众号(Ots安全):QuickResponseC2 是一个命令和控制服务器,它利用二维码发送命令并从远程系统接收结果

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月25日10:30:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   QuickResponseC2 是一个命令和控制服务器,它利用二维码发送命令并从远程系统接收结果http://cn-sec.com/archives/3953644.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息