名称 简介 添加时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考
详情
作者:Candy 发表于[2023-09-21]

本文共 [83] 位读者顶过

#############################

详细工具参考上方参考链接“Releases”

#############################

[出自:jiwo.org]


短信地狱

基于 SMS 的外壳的 PoC。从支持移动宽带的计算机通过短信发送命令和接收响应。

该工具是在马库斯·韦尔维尔(Markus Vervier)领导的eSIM安全影响研究中提出的,该研究在Offensivecon 2023上发表

免責聲明

这不是一个完整的C2,而是一个简单的概念验证,用于通过SMS远程执行命令。

要求

要使外壳正常工作,您需要能够发送短信的设备。受害者的计算机应配备 WWAN 模块,并部署物理 SIM 或 eSIM。

在操作员端,提供了两种工具:

  • 使用嵌入式 WWAN 模块的 .NET 二进制文件
  • 使用外部Huaweu MiFi的Python脚本,其API是

当然,理论上您可以通过运营商的API在运营商端使用任何在线SMS提供商。

用法

在受害者身上,只需执行二进制文件。如果代理编译为 ,您应该会看到一些详细的消息。如果将其编译为(最适合实际参与),则不会有 GUI。client-agent.exe        Console Application             Windows Application

接线员必须指定受害者的电话号码作为参数:

server-console.exe +306912345678

而如果您使用 python 脚本,则必须另外指定 MiFi 详细信息:

python3 server-console.py --mifi-ip 192.168.0.1 --mifi-username admin --mifi-password 12345678 --number +306912345678 -v

Markus在Offensive上展示的演示如下所示。左侧是附加了 MiFi 的操作员 VM,而右侧窗口是客户端代理。

---------------------------------------------------------------------------------------------------------------
左上角导航栏那么明显的“下载”按链接你看不见,那就点这儿 下载 吧!

评论

暂无
发表评论
 返回顶部 
热度(83)
 关注微信