快速响应C2
QuickResponseC2 是一个隐秘的命令与控制 (C2) 框架,可通过中间 HTTP/S 服务器在攻击者和受害者计算机之间进行间接且隐蔽的通信。所有网络活动仅限于上传和下载图像,因此 IPS/IDS 系统完全无法检测到它,是安全研究和渗透测试的理想工具。
功能:
-
通过二维码执行命令:
用户可以向受害者设备发送自定义命令,这些命令以二维码的形式编码。
受害者扫描二维码后,系统就会触发命令的执行。
根据测试场景,命令可以是任何内容,从简单的查询到复杂的操作。
-
结果检索:
受害者系统会返回执行命令的结果,并将其编码为二维码。
服务器解码结果后,会将结果反馈给攻击者,以便进一步分析或采取后续行动。
-
内置 HTTP 服务器:
该工具包含一个轻量级 HTTP 服务器,方便受害者设备检索命令二维码。
检索结果将以二维码图像的形式发送回服务器,并自动以唯一的文件名保存,方便管理。
攻击者的设备会处理多个请求,并将 HTTP 日志分别整理和保存。
-
隐秘通信:
QuickResponseC2 隐蔽运行,几乎不留痕迹,提供了一种隐蔽的方式与受害设备进行交互,而不会引起安全防御系统的警觉。
非常适合在不被发现的情况下进行安全评估或测试命令与控制方法。
-
文件处理:
该工具自动将所有二维码(命令和结果)保存到server_files目录中,使用连续的文件名,如command0.png、command1.png等。
结果文件的解码和处理可以无缝处理。
-
用户友好界面:
该工具通过简单的命令行界面操作,用户可以轻松设置 C2 服务器、发送命令并接收结果。
无需额外的复杂配置或依赖项。
用法
1.首先,安装依赖项 - pip3 install -r requirements.txt
2.然后,运行 main.py python3 main.py
3.选择以下选项:
1. 运行 C2 服务器
2 - 构建受害者植入
4.享受!
工作流程概述
1. C2服务器的初始化
-
攻击者启动 QuickResponseC2,它会创建一个轻量级 HTTP 服务器(默认端口8080:)。
-
该服务器充当攻击者和受害者之间的中介,消除他们之间的任何直接联系。
2.通过二维码发送命令
-
攻击者将命令编码为二维码并将其保存commandX.png在 HTTP 服务器上。
-
受害机器定期轮询服务器(例如每 1 秒一次)以检查是否存在新的命令文件。
3.受害者命令执行
-
一旦受害者检测到新的二维码文件(commandX.png),它就会下载并解码图像以检索命令。
-
解码后的命令在受害者的系统上执行。
4.结果编码和上传
-
受害者将执行的命令的输出编码为二维码,并在本地保存为resultX.png。
-
然后将结果文件上传到 HTTP 服务器。
5.攻击者检索结果
-
攻击者定期检查服务器是否有新的结果文件(resultX.png)。
-
一旦找到,就会下载并解码结果文件以检索执行命令的输出。
项目地址:
https://github.com/kimd155/QuickResponseC2
原文始发于微信公众号(Ots安全):QuickResponseC2 是一个命令和控制服务器,它利用二维码发送命令并从远程系统接收结果
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论