SMShell是一款基于SMS短信实现的Shell PoC,在该工具的帮助下,广大研究人员可以通过SMS短信的形式从具有移动带宽功能的计算机设备上发送命令并接收响应数据。
需要注意的是,该工具并不是一个完整的C2工具,只是作为通过SMS短信实现远程命令执行的PoC概念验证项目。
为了确保该工具能够正常工作,我们首先需要一台能够发送SMS短信的设备,而目标计算机应配备WWAN模块,并部署物理SIM或eSIM。
在研究人员的设备终端上,还需要部署两个工具:
1、使用和执行嵌入式WWAN模块的.NET代码;
2、通过Huawei API使用外部Huawei MiFi的Python脚本;
当然,理论上你可以在我们的计算机设备上通过任意在线SMS提供商的API来实现SMS短信发送。
由于该工具需要使用到Python 3,因此我们首先需要在本地设备上安装并配置好Python 3环境。
接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/persistent-security/SMShell.git
然后打开Visual Studio,导入并构建项目源码(C#)即可。
在目标设备上,直接执行client-agent.exe程序,如果代理是以终端应用程序编译的,你将会查看到一些Verbose消息。如果是以Windows应用程序编译的话,工具也没有提供GUI图形化界面。
我们必须要指定目标用户的手机号作为必要参数:
server-console.exe +306912345678
如果你使用的是Python脚本,你还必须要额外指定MiFi的相关参数数据:
python3 server-console.py --mifi-ip 192.168.0.1 --mifi-username admin --mifi-password 12345678 --number +306912345678 -v
SMShell:https://github.com/persistent-security/SMShell
【FreeBuf粉丝交流群招新啦!
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔......
扫码添加小蜜蜂微信回复“加群”,申请加入群聊】
https://www.offensivecon.org/speakers/2023/markus-vervier.html