声明 :该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。
基于 SMS
的 shell
的 PoC
。通过 SMS
从支持移动宽带的计算机发送命令并接收响应。利用短信制作的 C2
,需要能够发送短信的设备。受害者的计算机应配备 WWAN
模块,并部署物理 SIM
或 eSIM
。
要使 shell
正常工作,您需要能够发送短信的设备。受害者的计算机应配备 WWAN
模块,并部署物理 SIM
卡或 eSIM
卡。
在运营商端,提供了两种工具:
使用嵌入式 WWAN
模块的 .NET
二进制文件
通过 API
使用外部华为 MiFi
的 Python
脚本
当然,理论上你可以通过 API 使用运营商端的任何在线短信提供商。
在受害者上只需执行 client-agent.exe
二进制文件即可。如果代理被编译为, Console Application
您应该会看到一些详细的消息。如果它被编译为 Windows Application
(最适合实际交战),则不会有 GUI
。
操作员必须指定受害者的电话号码作为参数:
1server-console.exe +306912345678
如果您使用 python
脚本,您还必须指定 MiFi
详细信息:
1python3 server-console.py --mifi-ip 192.168.0.1 --mifi-username admin --mifi-password 12345678 --number +306912345678 -v
后台回复:0031
获得工具地址