前言

​ 这款工具是为了帮助安全研究人员在渗透测试过程中防止扫描被封禁、保护自己免溯源的一种新思路。其利用到了区块链中的p2p点对点去中心化技术构建以来构建代理池。

​ 工具链接:https://github.com/xzajyjs/SecScanC2


实验过程

​ 该工具分为管理员admin和普通node节点,node节点即为构建我们的代理池,根据相对应实验机下载对应文件。

image-20231024170323727

我们使用三台实验机作为node节点:

1
2
3
centos: 198.19.249.197
ubuntu: 198.19.249.199
win11: 172.16.12.20

一台管理员admin节点:

1
centos2: 198.19.249.82

本机:

1
mac:		198.19.249.3

在节点上启动时需使用相同的密钥

1
./SecScanC2_admin_linux_amd64 -k test123	# k为密钥,各个节点需相同

image-20231024170909414

这样我们的admin节点就启动起来了

接着在各个node节点启动:

image-20231024171120526

通过admin端可以看到这个p2p网络的所有节点。当然,此时通过shell <ip>命令可以进入任意一个受控节点的shell

image-20231024171200478image-20231024172105473

通过start proxy pool命令来创建一个代理池

image-20231024171305784

我们在本机8080端口创建一个web服务器

1
python3 -m http.server 8080

在某台设备上设置终端socks代理,将代理指向代理池地址:198.19.249.199:37739

1
export all_proxy=socks5://198.19.249.199:37739

然后多次访问这个web服务器

image-20231024172209432

可以看到每次访问都会随机调用代理池中的任一节点


另外,该工具还提供了admin节点WebAPI,提供了更多可能。

更多奇淫巧技还请各位师傅自己发掘。