WSC2 - A WebSocket C2 Tool - Hacking Land
Có thể bạn quan tâm
Hacking Land - Hack, Crack and Pentest Home Home / Unlabelled / WSC2 - A WebSocket C2 Tool WSC2 - A WebSocket C2 Tool Facebook WSC2 is a PoC of using the WebSockets and a browser process to serve as a C2 communication channel between an agent, running on the target system, and a controller acting as the actuel C2 server. Background information Check this blog post to get some context and insight on the developpment of this tool: Using WebSockets and IE/Edge for C2 communications Architecture WSC2 is composed of:
¿Recuerdan cuándo todo se hackeaba con Telnet y una IP? Pues bueno, hoy no...
- a controller, written in Python, which acts as the C2 server
- an agent running on the target system, delivered to the target system via various initial stagers
- various flavors of initial stages (created from the controller interface) used for the initial compromission of the target system.
- Various stager (powershell one liner, various JScript file) - this is not limited, you can easily come up with your own stagers, check the templates folder to get an idea
- Interactive shell (with environment persistency)
- File transfer back and forth between the agent and C2
- Multiple agents support
- Git clone this repository: git clone https://github.com/Arno0x/WSC2 WSC2
- cd into the WSC2 folder: cd WSC2
- Install the python dependencies: pip install -r requirements.txt
- Give the execution rights to the main script: chmod +x wsc2.py
- Microsoft HTML Object Library (MSHTML)
- Microsoft Internet Controls (SHDocVw)
Most Popular
- Open Redirect Payload List Unvalidated redirects and forwards are possible when a web application accepts untrusted input that could cause the web application t...
- El FBI Incauta El Foro De Piratería BreachForums Utilizado Para Filtrar Datos Robados
- La Concatenación De Archivos ZIP, Una Nueva Técnica De Evasión Que Desafía La Ciberseguridad
- DanaCON Solidario: Una Sesión De Preguntas Y Respuestas Poco Habitual Este fin de semana, además de preparar muchas cosas, publicar los artículos en el blog , y hacer mis deberes varios, tuve un ratito para pa...
- Open Gateway: Cómo Detectar A Un Ciberestafador Que Manipula El GPS Con FakeGPS Usando El API De Device Location Verification Las medidas de seguridad informática deben evolucionar al mismo ritmo al que evolucionan los sistemas de las tecnologías de información, y ...
Blog Archive
Blog Archive diciembre 2024 (12) noviembre 2024 (37) octubre 2024 (37) septiembre 2024 (77) agosto 2024 (68) julio 2024 (32) junio 2024 (54) mayo 2024 (64) abril 2024 (54) marzo 2024 (70) febrero 2024 (62) enero 2024 (58) diciembre 2023 (64) noviembre 2023 (64) octubre 2023 (66) septiembre 2023 (61) agosto 2023 (57) julio 2023 (63) junio 2023 (51) mayo 2023 (51) abril 2023 (67) marzo 2023 (84) febrero 2023 (78) enero 2023 (91) diciembre 2022 (90) noviembre 2022 (108) octubre 2022 (114) septiembre 2022 (100) agosto 2022 (116) julio 2022 (118) junio 2022 (139) mayo 2022 (142) abril 2022 (149) marzo 2022 (158) febrero 2022 (125) enero 2022 (122) diciembre 2021 (128) noviembre 2021 (139) octubre 2021 (154) septiembre 2021 (149) agosto 2021 (155) julio 2021 (151) junio 2021 (166) mayo 2021 (162) abril 2021 (165) marzo 2021 (165) febrero 2021 (144) enero 2021 (154) diciembre 2020 (156) noviembre 2020 (165) octubre 2020 (157) septiembre 2020 (151) agosto 2020 (161) julio 2020 (170) junio 2020 (155) mayo 2020 (156) abril 2020 (197) marzo 2020 (221) febrero 2020 (370) enero 2020 (401) diciembre 2019 (319) noviembre 2019 (342) octubre 2019 (367) septiembre 2019 (437) agosto 2019 (535) julio 2019 (561) junio 2019 (551) mayo 2019 (553) abril 2019 (542) marzo 2019 (588) febrero 2019 (555) enero 2019 (583) diciembre 2018 (556) noviembre 2018 (519) octubre 2018 (580) septiembre 2018 (577) agosto 2018 (581) julio 2018 (644) junio 2018 (659) mayo 2018 (720) abril 2018 (679) marzo 2018 (738) febrero 2018 (665) enero 2018 (795) diciembre 2017 (619) noviembre 2017 (661) octubre 2017 (735) septiembre 2017 (676) agosto 2017 (670) julio 2017 (664) junio 2017 (762) mayo 2017 (771) abril 2017 (743) marzo 2017 (915) febrero 2017 (799) enero 2017 (604) diciembre 2016 (83) noviembre 2016 (106) octubre 2016 (109) septiembre 2016 (114) agosto 2016 (95) julio 2016 (120) junio 2016 (107) mayo 2016 (29) abril 2016 (30) marzo 2016 (11) febrero 2016 (23) enero 2016 (46) diciembre 2015 (2) julio 2015 (1) mayo 2015 (2) febrero 2015 (2) enero 2015 (3) diciembre 2014 (2) noviembre 2014 (5) octubre 2014 (3) septiembre 2014 (6) agosto 2014 (4) julio 2014 (10) junio 2014 (10) mayo 2014 (3) abril 2014 (4) marzo 2014 (19) febrero 2014 (18)Recommended
- Dreamhost: Best WordPress Hosting
- SSD cloud server on DigitalOcean
- Exploit Collector
- BlackPloit
- Hacking Land
- Daily Picture
Total Pageviews
Copyright © Hacking Land - Hack, Crack and Pentest
Back To Top Con la tecnología de Blogger.Từ khóa » C2 Hack 2021
-
Red Team: C2 Frameworks For Pentesting - Infosec Resources
-
What Is C2? Command And Control Infrastructure Explained - Varonis
-
Ippsec On Twitter: "Ever Want To Hack A C2 Network And Take Control ...
-
CPE Academy 2021 For The Cambridge C2 Proficiency Hack
-
Log4Shell Still Being Exploited To Hack VMWare Servers To Exfiltrate ...
-
C2 Archives - Black Hills Information Security
-
Building A C2 Implant In Nim - Considerations And Lessons Learned
-
0xdf Hacks Stuff | CTF Solutions, Malware Analysis, Home Lab ...
-
C2 · GitHub Topics
-
Breaking The Covenant: Researcher Discovers Critical Flaw In Open ...
-
Nuages - A Modular C2 Framework - Hacking Land
-
Night Sky Ransomware Operators Exploit Log4Shell To Target VMware ...
-
Analysis Of The Iranian Cyber Attack Landscape - IronNet
-
C2 Hack | Trappledestek Jailbreak Topluluğu