使用SecScanC2构建P2P去中心化网络实现渗透测试反溯源
xzajyjs
- 关注
收藏一下~
可以收录到专辑噢~
使用SecScanC2构建P2P去中心化网络实现渗透测试反溯源
个人博客: xzajyjs.cn
前言
这款工具是为了帮助安全研究人员在渗透测试过程中防止扫描被封禁、保护自己免溯源的一种新思路。其利用到了区块链中的p2p点对点去中心化技术构建以来构建代理池。
工具链接:https://github.com/xzajyjs/SecScanC2
实验过程
该工具分为管理员admin
和普通node
节点,node
节点即为构建我们的代理池,根据相对应实验机下载对应文件。
我们使用三台实验机作为node节点:
centos: 198.19.249.197
ubuntu: 198.19.249.199
win11: 172.16.12.20
一台管理员admin节点:
centos2: 198.19.249.82
本机:
mac: 198.19.249.3
在节点上启动时需使用相同的密钥
./SecScanC2_admin_linux_amd64 -k test123 # k为密钥,各个节点需相同
这样我们的admin节点就启动起来了
接着在各个node节点启动:
通过admin端可以看到这个p2p网络的所有节点。当然,此时通过shell <ip>
命令可以进入任意一个受控节点的shell
通过start proxy pool
命令来创建一个代理池
我们在本机8080端口创建一个web服务器
python3 -m http.server 8080
在某台设备上设置终端socks代理,将代理指向代理池地址:198.19.249.199:37739
export all_proxy=socks5://198.19.249.199:37739
然后多次访问这个web服务器
可以看到每次访问都会随机调用代理池中的任一节点
另外,该工具还提供了admin节点WebAPI,提供了更多可能。
更多奇淫巧技还请各位师傅自己发掘。
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 xzajyjs 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
CodeQL学习笔记(5)-CodeQL for Java(AST、元数据、调用图)
2024-11-05
CodeQL学习笔记(4)-CodeQL for Java(程序元素)
2024-11-04
CodeQL学习笔记(3)-QL语法(模块、变量、表达式、公式和注解)
2024-10-29