###背景:今天在逛github的时候,无意发现了一款基于websocket传输的RAT。于是就下载下来进行了一番测试。感觉思路清奇,就做个记录吧。
地址:https://github.com/Arno0x/WSC2
###开始测试:
1.首先在VPS上进行下载
git clone https://github.com/Arno0x/WSC2
2.然后安装python库
这里需要注意一下,我的系统是centOS在安装pycrypto的时候,一直都在报错,后来使用的是pycryptodemo这个库才成功运行的。
pip install -r requirements.txt
3.接着修改config.py这个文件,将url填写自己的域名或者IP
4.运行wsc2.py并生成样本

5.在目标机中运行生成好的样本,这里需要注意websocket是在html5才出现的,所以如果目标系统中的IE版本过低,就无法使用。当目标机上线后,我们可以对其进行相应的操作。

6.我对样本运行过程中进行了一下抓包,可以看到,所有流量都是通过80端口进行传输,并且传输的包也经过了加密,所以在红队开展工作的时候,还是能对逃避蓝队的检查提供帮助。就比如我今天做的测试,并没有触发相关设备的告警。

7.立个小目标,近期多研究一下websockt的骚操作
本文记录了作者在GitHub上发现的一款基于WebSocket的远程访问工具(RAT)的测试过程。该工具利用WebSocket特性,通过80端口传输加密流量,实现隐蔽通信,适配HTML5以上浏览器。测试表明,其有效避免了安全设备的告警,适合红队渗透测试。

1182

被折叠的 条评论
为什么被折叠?



