推荐项目:TrevorC2 - 隐藏在HTTP下的合法行为命令与控制框架
TrevorC2是一个创新的客户端-服务器模型,巧妙地将命令与控制系统隐藏于正常可浏览的网站之下,大大增加了检测的难度。该项目由安全专家Dave Kennedy创建,并在持续改进中。
项目介绍
TrevorC2的设计思路是通过伪装成一个普通网站来掩盖其真正目的,即在不使用POST请求数据传输的情况下,以非同步的方式执行命令和数据回传。它包括两个组件:客户端和服务器。客户端可以配置为任何你想要的语言,如Python、C#或PowerShell。目前的trevorc2_client.py
支持Windows、MacOS和Linux系统。服务器端会克隆你指定的网站,然后在这个看似正常的网站源码中嵌入特定参数,等待客户端查找并执行命令。
项目技术分析
- 服务器端:使用
trevorc2_server.py
设置,可以根据需求自定义要克隆的网站地址以及隐藏指令的位置。服务器端可以被任何人浏览,而不会引起怀疑。 - 客户端:
trevorc2_client.py
和trevorc2_client.ps1
负责从服务器获取指令并执行,再把结果以Base64编码的形式回传至查询字符串参数。这个过程简单且难以追踪。 - 会话管理:TrevorC2能处理来自不同主机的多会话,通过交互式界面可以轻松管理和切换这些会话。
应用场景
- 红队操作:在渗透测试中,隐蔽的C2通信通道有助于避免检测。
- 敏感信息传输:在需要隐秘性的情景下,例如从内部网络传出数据,或对目标进行持久监控。
项目特点
- 低检测率:通过随机的时间间隔和不使用常规的数据传输方式减少被发现的风险。
- 跨平台:客户端支持Windows、MacOS和Linux系统。
- 灵活配置:可自定义网站克隆、参数位置和加密密钥等,增强伪装效果。
- 多会话管理:能够轻松管理和切换多个活动会话。
- Docker部署:提供Dockerfile,方便在云环境中快速部署。
现在就下载TrevorC2,体验这款强大的隐蔽C2工具吧!为你的红队行动增添一抹神秘色彩。点击这里访问项目GitHub页面,开始你的旅程。
# 安装依赖
pip install -r requirements.txt
# 使用示例
python trevor2_server.py
python trevor2_client.py 或 .\trevor2_client.ps1
注:在实际使用时,请确保遵循所有适用法律和道德规范。