建站記錄查詢?nèi)绾尉W(wǎng)絡(luò)推廣自己的產(chǎn)品
個(gè)人博客: xzajyjs.cn
前言
這款工具是為了幫助安全研究人員在滲透測試過程中防止掃描被封禁、保護(hù)自己免溯源的一種新思路。其利用到了區(qū)塊鏈中的p2p點(diǎn)對(duì)點(diǎn)去中心化技術(shù)構(gòu)建以來構(gòu)建代理池。
工具鏈接:https://github.com/xzajyjs/SecScanC2
實(shí)驗(yàn)過程
該工具分為管理員admin
和普通node
節(jié)點(diǎn),node
節(jié)點(diǎn)即為構(gòu)建我們的代理池,根據(jù)相對(duì)應(yīng)實(shí)驗(yàn)機(jī)下載對(duì)應(yīng)文件。
我們使用三臺(tái)實(shí)驗(yàn)機(jī)作為node節(jié)點(diǎn):
centos: 198.19.249.197
ubuntu: 198.19.249.199
win11: 172.16.12.20
一臺(tái)管理員admin節(jié)點(diǎn):
centos2: 198.19.249.82
本機(jī):
mac: 198.19.249.3
在節(jié)點(diǎn)上啟動(dòng)時(shí)需使用相同的密鑰
./SecScanC2_admin_linux_amd64 -k test123 # k為密鑰,各個(gè)節(jié)點(diǎn)需相同
這樣我們的admin節(jié)點(diǎn)就啟動(dòng)起來了
接著在各個(gè)node節(jié)點(diǎn)啟動(dòng):
通過admin端可以看到這個(gè)p2p網(wǎng)絡(luò)的所有節(jié)點(diǎn)。當(dāng)然,此時(shí)通過shell <ip>
命令可以進(jìn)入任意一個(gè)受控節(jié)點(diǎn)的shell
通過start proxy pool
命令來創(chuàng)建一個(gè)代理池
我們?cè)诒緳C(jī)8080端口創(chuàng)建一個(gè)web服務(wù)器
python3 -m http.server 8080
在某臺(tái)設(shè)備上設(shè)置終端socks代理,將代理指向代理池地址:198.19.249.199:37739
export all_proxy=socks5://198.19.249.199:37739
然后多次訪問這個(gè)web服務(wù)器
可以看到每次訪問都會(huì)隨機(jī)調(diào)用代理池中的任一節(jié)點(diǎn)
另外,該工具還提供了admin節(jié)點(diǎn)WebAPI,提供了更多可能。
更多奇淫巧技還請(qǐng)各位師傅自己發(fā)掘。