声明 :该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。
基于 SMS 的 shell 的 PoC 。通过 SMS 从支持移动宽带的计算机发送命令并接收响应。利用短信制作的 C2 ,需要能够发送短信的设备。受害者的计算机应配备 WWAN 模块,并部署物理 SIM 或 eSIM 。
要使 shell 正常工作,您需要能够发送短信的设备。受害者的计算机应配备 WWAN 模块,并部署物理 SIM 卡或 eSIM 卡。
在运营商端,提供了两种工具:
使用嵌入式 WWAN 模块的 .NET 二进制文件
通过 API 使用外部华为 MiFi 的 Python 脚本
当然,理论上你可以通过 API 使用运营商端的任何在线短信提供商。
在受害者上只需执行 client-agent.exe 二进制文件即可。如果代理被编译为, Console Application 您应该会看到一些详细的消息。如果它被编译为 Windows Application (最适合实际交战),则不会有 GUI 。
操作员必须指定受害者的电话号码作为参数:
1server-console.exe +306912345678
如果您使用 python 脚本,您还必须指定 MiFi 详细信息:
1python3 server-console.py --mifi-ip 192.168.0.1 --mifi-username admin --mifi-password 12345678 --number +306912345678 -v
后台回复:0031
获得工具地址