当前位置: 首页 > news >正文

使用SecScanC2构建P2P去中心化网络实现反溯源

个人博客: xzajyjs.cn


前言

这款工具是为了帮助安全研究人员在渗透测试过程中防止扫描被封禁、保护自己免溯源的一种新思路。其利用到了区块链中的p2p点对点去中心化技术构建以来构建代理池。

工具链接:https://github.com/xzajyjs/SecScanC2


实验过程

该工具分为管理员admin和普通node节点,node节点即为构建我们的代理池,根据相对应实验机下载对应文件。

image-20231024170323727

我们使用三台实验机作为node节点:

centos: 198.19.249.197
ubuntu: 198.19.249.199
win11:  172.16.12.20

一台管理员admin节点:

centos2: 198.19.249.82

本机:

mac:		198.19.249.3

在节点上启动时需使用相同的密钥

./SecScanC2_admin_linux_amd64 -k test123	# k为密钥,各个节点需相同

image-20231024170909414

这样我们的admin节点就启动起来了

接着在各个node节点启动:

image-20231024171120526

通过admin端可以看到这个p2p网络的所有节点。当然,此时通过shell <ip>命令可以进入任意一个受控节点的shell

image-20231024171200478image-20231024172105473

通过start proxy pool命令来创建一个代理池

image-20231024171305784

我们在本机8080端口创建一个web服务器

python3 -m http.server 8080

在某台设备上设置终端socks代理,将代理指向代理池地址:198.19.249.199:37739

export all_proxy=socks5://198.19.249.199:37739

然后多次访问这个web服务器

image-20231024172209432

可以看到每次访问都会随机调用代理池中的任一节点


另外,该工具还提供了admin节点WebAPI,提供了更多可能。

更多奇淫巧技还请各位师傅自己发掘。

http://www.lryc.cn/news/205807.html

相关文章:

  • 【API篇】七、Flink窗口
  • 软件测试面试1000问(含文档)
  • 进阶课4——随机森林
  • 【Docker】Dockerfile使用技巧
  • 一招解决“请在微信客户端中打开链接”
  • Python循环语句(一)
  • 期中考核复现
  • 基于XML的Web服务Java接口(JAX-WS)、Jakarta XML Web Services Eclipse 实现
  • 公网无信号区域远程抄表问题解决方案及产品选型
  • lunar-1.5.jar
  • c++编译使用log4cplus
  • zookeeper源码(02)源码编译启动及idea导入
  • Github 2FA绑定中国+86手机号码实现两步验证
  • windows安装mysql-8.0.35
  • 最详细STM32,cubeMX串口发送,接收数据
  • Kafka入门04——原理分析
  • k8s-----17、集群安全机制
  • 蓝桥算法赛(铺地板)
  • 浅谈AcrelEMS-GYM文体建筑能效管理解决方案-安科瑞 蒋静
  • 在LayerUI中使用onChange事件监听复选框的值变化
  • 决策树--ID3算法
  • js延时加载有哪些方式
  • VSCode运行python提示No module name ‘xxx‘
  • 【网安大模型专题10.19】※论文5:ChatGPT+漏洞定位+补丁生成+补丁验证+APR方法+ChatRepair+不同修复场景+修复效果(韦恩图展示)
  • C盘满了怎么清理文件?
  • pytest方法间变量值传递--request夹具
  • Linux 内核定时器(高级字符设备五)
  • 「快学Docker」Docker镜像和容器的创建与管理
  • Zabbix出现 404Not FoundThe requested URL /zabbix was not found on this server.
  • 【STM32】标准库的引入