Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86369751

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

AVvXsEh_ohjhHZj-D717QpTx2k7BTqUi6ci1FilF

QuickResponsec2是一个隐秘的命令和控制(C2)框架,可以通过中间HTTP/S服务器间接和覆盖攻击者和受害者机器之间的通信。所有网络活动都仅限于上传和下载图像,这使其成为IPS/IDS系统无法完全检测到的,并且是安全研究和渗透测试的理想工具。

功能:

命令执行通过QR cod:

用户可以将自定义命令发送到被编码为QR码的受害机器。

受害者扫描QR码,该QR码会触发该命令在其系统上的执行。

该命令可以是根据测试方案的简单查询到复杂操作的任何内容。

结果检索:

执行命令的结果将从受害者系统返回并编码为QR码。

服务器解码结果,并向攻击者提供反馈,以进行进一步的分析或后续操作。

内置的HTTP Server:

该工具包括一台轻巧的HTTP服务器,可帮助受害机器的命令QR码检索。

结果将作为QR代码图像发送回服务器,并且它们会自动保存使用唯一的文件名,以方便管理。

攻击者的机器处理了多个请求,并分别组织了HTTP日志并保存。

隐形通信:

QuickResponsec2在雷达下运行,具有最小的痕迹,提供了一种与受害者机器互动的封面,而无需提醒安全防御。

无需检测到的安全评估或测试命令和控制方法的理想选择。

文件处理:

该工具使用command0.png,command1.png等的顺序文件名将所有QR码(命令和结果)自动保存到Server_Files目录中。

结果文件的解码和处理无缝处理。

用户友好的接口:

该工具是通过简单的命令行接口操作的,允许用户轻松设置C2服务器,发送命令并轻松接收结果。

不需要其他复杂的配置或依赖项。

用法

首先,安装依赖项-PIP3 install -r sumpliont.txt然后,运行main.py python3 main.py在optsept : 1-运行C2服务器

2-建造受害者植入物

享受!

演示

https://github.com/user-attachments/assets/382E9350-D650-44E5-B8EF-B8EF-B43EC90B315D

工作流程概述

1。 C2服务器的初始化

攻击者启动了QuickResponsec2,该攻击者创建了轻质的HTTP服务器(默认端口: 8080)。该服务器用作攻击者和受害者之间的中间人,消除了它们之间的任何直接连接。

2。 通过QR码传递命令

攻击者将命令编码为QR代码,并将其保存为HTTP服务器上的commandx.png。受害者机器会定期对服务器进行轮询(例如每1秒)检查是否存在新的命令文件。

3。 受害者命令执行

受害者检测到新的QR代码文件(commandx.png),它将下载并解码图像以检索命令。解码命令在受害者的系统上执行。

4。 结果编码和上传

受害者将执行命令的输出编码为QR码,并将其保存为Resultex.png。然后将结果文件上传到HTTP服务器。

5。 攻击者的结果

攻击者会定期检查服务器中是否有新的结果文件(resultx.png)。找到结果文件后,下载并解码以检索执行命令的输出。AVvXsEiDmbJ3nMQ5XnaZdC3xyCGwYrmMczRAhB1Y

托多贡献

[x]生成一个植入物[]的模板[]将植入物编译为.exe自动[x]将生成的QR代码作为bytes作为变量而不是文件- 受害者端[]在QR代码解码的命令上添加一个观察值,自动觉得自己自动觉得fork and fork和贡献!欢迎拉动请求。