作者:hacker 日期:2023-02-20 分类:黑客教程
SSokit是基于原socket调试工具sokitsocket渗透测试工具,采用qtquick重新编写的用于TCP/UDP调试的工具。
网址:
TCP/UDP调试可用于建立server端和client端。
server端只能监听本地Ipsocket渗透测试工具,client端可监听任意Ip。由于系统占用socket渗透测试工具了前1024个端口,所以监听端口必须大于1024。
发送区的编辑框内的字符会按照ascii值发送(多字节字符按照UTF8编码),如果需要发送十六进制原始数据,请将相应数值的ascii表示放进方括号中。例如:[FF AB CD 12 12],实际发送时会过滤掉方括号本身,以及其中的空格字符。(使用两个连续的 [[ 表示 [ 字符本身)
最后附上工程地址:
qtquick(SSokit)工程地址:
原工程(sokit)地址:
原本想把mac版发布到brewcask,但是维护者发邮件说程序的star少于50,不能加入socket渗透测试工具他们的仓库,希望被帮助的小伙伴能帮忙点star。
最后,有问题的小伙伴可以直接提issue,或者发邮件: 876038559@qq.com
sokit是一款非常简单易用的tcp、udp调试工具,主要适用于专业的网络管理使用,它可以轻松查看网内的数据情况,能够有效地接收、发送、转发TCP或UDP数据包。网上大多数版本是基于win下的,linux下也可以编译。
发送区的编辑框内的字符会按照ascii值发送(多字节字符按照UTF8编码),如果需要发送十六进制原始数据,请将相应数值的ascii表示放进方括号中。例如:[FF AB CD 12 12],实际发送时会过滤掉方括号本身,以及其中的空格字符。(使用两个连续的 [[ 表示 [ 字符本身)
首先安装要安装好 homebrew ,假如没有安装的同学请看一下
Homebrew常规使用教程
这里容我先装个逼,推广一下自己的仓库,虽然只有几个包:
github地址
然后安装软件
因为要依赖qt,所以安装会稍微慢一点,安装成功后执行命令即可:
启动界面:
测试socket通信界面:
这个工具首先感谢 sinpolib ,该工具是由他用qt来构建的,我不过是重新编译移植到了macos的homebrew下。
同时感谢群友 空槐 ,是他帮我测试brew安装。
同时要感谢掘金同学 步一步 ,是他第一个提出编译有问题的。
SocketTool调试软件是一款网络TCP/UDP通信调试工具,本工具集功能强大与简单易用为一体,是无需安装的免费绿色软件。
它可以帮助网络编程人员、网络维护人员检查所开发的网络应用软硬件的通信状况。 是一款非常好用的socket 链接测试工具
TCP/UDP Socket调试工具
TCP/UDP Socket调试工具的特色
★ 全面集成 TCP服务器/客户端; UDP服务器/客户端; UDP广播/组播 功能
★ 支持多Socket并行测试, 采用树状Socket可视化界面,所有Socket句柄一目了然
★ 在一个程序内可进行多句柄/多类型的Socket的创建/删除/以及数据收发等操作
★ 支持16进制的发送和16进制接收显示,支持汉字以及文本发送
★ 用户可以方便的把接收到的数据保存下来
★ 支持发送、接收字节数统计
★ 支持数据循环发送,同一内容可自动发送1次至10000次
socket是LR中的协议吧,并非是软件常用的协议吧。
其他的性能测试工具还有:QA Load、SilkPerformer等等
Cobalt Strike是一款漂亮国Red Team开发的渗透测试神器,常被业界人称为CS。成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具并且可以作为团队服务使用,因此广受网络安全人员喜爱。
虽然Cobalt Strike在渗透测试使用过程中非常的方便和强大,但其默认的特征信息使得CS服务端也会很容易被态势感知等监测设备所识别到,并且服务器开启默认端口后也会被情报网站标记为攻击服务器,且如果teamserver密码简单也会被反爆破。
因此就需要对Cobalt Strike的流量、特征等进行隐匿。本文章采用的是CDN+修改特征隐匿的方法。
这里使用 平台进行注册,需要登陆,因此提前准备好一个邮箱,国内外邮箱都行。
tips:
1、在选择好域名并注册后,需要登录平台,然后填写相关信息以用于注册(当前ip所处的地址这里必须一致、邮编、手机号等可采用漂亮的虚拟信息);
2、后续要使用cdn平台,因此需要在这个域名平台里面绑定cdn平台的ns记录。
域名注册完成后先不要急着解析,进行第二步的CDN平台配置。
CDN平台建议使用cloudflare
先注册个账号登陆一波,使用邮箱注册,方便起见可以和freenom平台用同一个邮箱。
进入cloudflare平台后,点击左侧的网站,然后添加一个域名,这里添加的域名就是freenom注册的。
站点添加完成后,点击站点进去,在左侧DNS中添加记录。
在添加完成后如果上面出现这样的告警,就代表在freenom平台中还没有修改ns记录,需要去将ns记录修改为cdn平台的。
进入freenom平台修改ns记录,先登录,进入到域名管理处,修改ns名称。这里要填写的ns名称是CDN平台给分配的,参见上面一张图,ns前缀基本都是随机分配的,因此以CDN平台上的为准。
freenom改好ns记录后,再到CDN平台上点击上上图的“检查名称服务器”即可更新完成。此时再去解析域名、ping域名,都会成功返回到CDN的ip地址。
在CDN平台左侧的SSL/TLS-----概述中,将右边的加密模式选择为灵活。
在左侧源服务器中,点击创建证书。源服务器私钥类型选择ECC,密钥格式选择PEM。 一定要将源证书和私钥复制下来!后续要用到。
CDN默认开启缓存,可能会影响后续主机上线、shell命令回显等。因此这里有两种关闭缓存的方法建议都开启。
在CDN平台-缓存-配置-开发者模式-开启。
规则-创建页面规则中创建两条规则。以下规则中的域名不需要填写A记录名。
1、 .your dmoain/ ;
2、your dmoain/*;
3、将规则设置为-缓存级别-绕过。
2.生成新的cobaltstrike证书。如果原先的cobaltstrike文件夹内有默认的.store证书,需要先删除掉默认的。使用以下命令生成:
ps:这里的pass密码需要修改,改为复杂的密码,不要使用123456。
ps:这里的所有密码都要和上面的一致。
6.1 修改teamserver默认端口
编辑teamserver配置文件,将CobaltStrike默认的50050端口改成其它端口。
6.2 修改teamserver默认指纹信息
编辑teamserver配置文件,默认的是cobalt strike信息或Microsoft信息。
可将指纹信息改为其它的内容。
启动teamserver的命令需要微调下:
./teamserver 服务器公网IP 密码 C2.profile
连接上teamserver后,创建个监听器和马子。注意监听器的地址要填写CDN绑定的域名,而不是IP地址了
PS:在创建监听器时,建议使用https模式。并且监听器的https上线端口不要使用默认的443,否则可能会无法正常上线。建议监听端口使用CDN支持的其它端口。
先在虚拟机里面打开个wireshark开启抓包模式,然后将马子丢到虚拟机里面执行。
此时在CS里面主机已经上线。然后看wireshark中的数据包,过滤服务器真实地址发现一条都没有,均是和CDN地址的交互数据。
下图筛选服务器地址:
下图筛选CDN地址:
至此CDN隐匿完成。
已有3位网友发表了看法:
访客 评论于 [2023-02-20 19:02:37] 回复
及其中的空格字符。(使用两个连续的 [[ 表示 [ 字符本身) 最后附上工程地址: qtquick(SSokit)工程地址: 原工程(sokit)地址: 原本想把mac版发布到brewcask,但是维护者发邮件说程序的star少于50,不能加入so
访客 评论于 [2023-02-20 23:23:39] 回复
/*; 3、将规则设置为-缓存级别-绕过。 2.生成新的cobaltstrike证书。如果原先的cobaltstrike文件夹内有默认的.store证书,需要先删除掉默认的。使
访客 评论于 [2023-02-20 15:06:25] 回复
导航:1、SSokit--windows和mac通用的socket调试工具2、mac下的socket调试工具---sokit3、tcp udp socket调试工具怎么用4、请问一下,做CS客户端的性能测试(socket协议),除了Loadrunner,还可以用什么工具?5、渗透测试利器