Gmail C2服务器

渗透技巧 2年前 (2023) admin
390 0 0

        一个无法检测到的 C2 服务器,它通过 Google SMTP 进行通信以逃避防病毒保护和网络流量限制。

Gmail C2服务器

        这个RAT通过Gmail SMTP进行通信(或者你也可以使用任何其他的SMTP),但Gmail SMTP是有效的。

         因为大多数公司都阻止未知的流量,所以Gmail的流量是有效的,并且在任何地方都是允许的。

1. 创建两个独立的Gmail账户。 2. 现在在两个账户上都启用SMTP(如果你不知道,请查看Youtube)。 3. 假设你已经创建了两个独立的Gmail账户并启用了SMTP    A -> 第一个账户代表[email protected]    B -> 第二个账户代表[email protected] 4. 现在进入server.py文件,在第67行填写以下内容。    smtpserver="smtp.gmail.com" (不要改变这个)    smtpuser="[email protected]"      smtpkey="your_1st_gmail_app_password"    imapserver="imap.gmail.com" (不要改变这个)    imapboy="[email protected]"5. 现在进入client.py文件,在第16行填写以下内容。    imapserver = "imap.gmail.com" (不要改变这个)    username = "[email protected]"    密码 = "your2ndgmailapp password"    获取 = "[email protected]"    smtpserver = "smtp.gmail.com" (不要改变这个)


Windows:

 1. 确保python3和pip已经安装,并且也安装了requriements。

 2. python server.py (在服务器端)

 

Linux:

 1. 确保所有的Requriements都已安装。

 2. python3 server.py (在服务器端)


        1) FUD比率0/40

        2) 绕过任何EDR的解决方案

        3) 绕过任何网络限制

        4) 命令以Base64格式发送,并在服务器端解密

        5) 不再有Tcp垃圾

项目地址:https://github.com/machine1337/gmailc2

    

原文始发于微信公众号(Khan安全攻防实验室):Gmail C2服务器

版权声明:admin 发表于 2023年3月8日 上午8:48。
转载请注明:Gmail C2服务器 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...