基于gRPC的远控木马 | gotoexec
2022-9-18 15:12:34 Author: 渗透安全团队(查看原文) 阅读量:26 收藏

0x01 工具介绍

通过Go语言实现的一款基于gRPC的远控木马。

0x02 使用方法

程序分为三个部分:植入程序、服务端、客户端。分别对应目录:implant、server、client。每个部分都需要进行独立的编译和运行。

1、implant

implant:运行再目标机器上,远程服务端的IP硬编码卸载implant.go中,也就是说对于不同的服务端需要进行单独编译生成可以执行文件。

2、server

server:运行在服务端,通过参数iport和aport指定植入程序和客户端对应的端口号。

server.exe -iport 1961 -aport 1962-aport int      Admin server port (default 1962)-iport int      Implant server port (default 1961)

3、client

client:可以执行

参数

client.exe -session start -IP 127.0.0.1 -port 1962 -sleep 5-ip string        Server IP (default "127.0.0.1")-port int        AdminServer Port (default 1962) -session string        start session -sleep int       sleep time

功能

截图以png格式保存client.exe运行目录下,上传、下载文件大小限制在10MB内

截图:screenshot上传:upload 本地文件 目标文件  下载:download 目标文件 本地文件

编译命令

go build -ldflags "-s -w" -trimpath

对于implant植入程序,可以考虑使用upx压缩缩小体积。

0x03 下载地址

https://github.com/newbe3three/gotoexec

星 球 免 费 福 利

 转发公众号本文到朋友圈

 截图到公众号后台,第3、5、8名免费获取进入星球资格

星球的最近主题和星球内部工具一些展示

欢 迎 加 入 星 球 !

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247492565&idx=1&sn=3c549dd16473298bbe0a0dc01ae20198&chksm=c1761e7af601976c9fed6829fdc7f37304553b47ba750fa790302913a9f8ecea42bdce6dd284#rd
如有侵权请联系:admin#unsafe.sh