Jump to content

AVvXsEh_ohjhHZj-D717QpTx2k7BTqUi6ci1FilF

QuickResponsec2是一个隐秘的命令和控制(C2)框架,可以通过中间HTTP/S服务器间接和覆盖攻击者和受害者机器之间的通信。所有网络活动都仅限于上传和下载图像,这使其成为IPS/IDS系统无法完全检测到的,并且是安全研究和渗透测试的理想工具。

功能:

命令执行通过QR cod:

用户可以将自定义命令发送到被编码为QR码的受害机器。

受害者扫描QR码,该QR码会触发该命令在其系统上的执行。

该命令可以是根据测试方案的简单查询到复杂操作的任何内容。

结果检索:

执行命令的结果将从受害者系统返回并编码为QR码。

服务器解码结果,并向攻击者提供反馈,以进行进一步的分析或后续操作。

内置的HTTP Server:

该工具包括一台轻巧的HTTP服务器,可帮助受害机器的命令QR码检索。

结果将作为QR代码图像发送回服务器,并且它们会自动保存使用唯一的文件名,以方便管理。

攻击者的机器处理了多个请求,并分别组织了HTTP日志并保存。

隐形通信:

QuickResponsec2在雷达下运行,具有最小的痕迹,提供了一种与受害者机器互动的封面,而无需提醒安全防御。

无需检测到的安全评估或测试命令和控制方法的理想选择。

文件处理:

该工具使用command0.png,command1.png等的顺序文件名将所有QR码(命令和结果)自动保存到Server_Files目录中。

结果文件的解码和处理无缝处理。

用户友好的接口:

该工具是通过简单的命令行接口操作的,允许用户轻松设置C2服务器,发送命令并轻松接收结果。

不需要其他复杂的配置或依赖项。

用法

首先,安装依赖项-PIP3 install -r sumpliont.txt然后,运行main.py python3 main.py在optsept : 1-运行C2服务器

2-建造受害者植入物

享受!

演示

https://github.com/user-attachments/assets/382E9350-D650-44E5-B8EF-B8EF-B43EC90B315D

工作流程概述

1。 C2服务器的初始化

攻击者启动了QuickResponsec2,该攻击者创建了轻质的HTTP服务器(默认端口: 8080)。该服务器用作攻击者和受害者之间的中间人,消除了它们之间的任何直接连接。

2。 通过QR码传递命令

攻击者将命令编码为QR代码,并将其保存为HTTP服务器上的commandx.png。受害者机器会定期对服务器进行轮询(例如每1秒)检查是否存在新的命令文件。

3。 受害者命令执行

受害者检测到新的QR代码文件(commandx.png),它将下载并解码图像以检索命令。解码命令在受害者的系统上执行。

4。 结果编码和上传

受害者将执行命令的输出编码为QR码,并将其保存为Resultex.png。然后将结果文件上传到HTTP服务器。

5。 攻击者的结果

攻击者会定期检查服务器中是否有新的结果文件(resultx.png)。找到结果文件后,下载并解码以检索执行命令的输出。AVvXsEiDmbJ3nMQ5XnaZdC3xyCGwYrmMczRAhB1Y

托多贡献

[x]生成一个植入物[]的模板[]将植入物编译为.exe自动[x]将生成的QR代码作为bytes作为变量而不是文件- 受害者端[]在QR代码解码的命令上添加一个观察值,自动觉得自己自动觉得fork and fork和贡献!欢迎拉动请求。

0 Comments

Recommended Comments

There are no comments to display.

Guest
Add a comment...