https://github.com/jeetkd/rswAES256
1. 피해자PC 에서 악성코드 프로그램을 실행하면 C2 서버로 공개키를 요청합니다.(GET 요청)
2. 프로그램은 공개키를 받고 파일들을 암호화 한 후 AES에 사용된 키를 공개키를 사용하여 암호화 시킵니다.
3. 암호화 시킨 키를 C2 서버로 보냅니다.(POST 요청)
4. 피해자가 해커에게 돈을 지불하면, 해커가 C2 서버에 있는 개인키를 사용하여 키를 복호화 전송해줍니다.
- 프로젝트 실습 준비 -
go build -o encryption.exe .\cmd\main.go
go build -o decryption.exe .\display\main.go
go run ./server/main.go
New-Item -Path "config.toml" -ItemType File
// config.toml 파일을 열고 작성.
[network]
URI = "http://localhost:8080/api/publickey"
port = ":8080"
[extensions]
targets = [".txt", ".pdf", ".hwp", ".png", ".xlsx"]
newExt = "jkd"
1. go build 명령어로 파일을 암호화 하기 위한 .exe 파일을 만들어줍니다.
2. go build 명령어로 파일을 복호화 하기 위한 .exe 파일을 만들어줍니다.
3. C2 서버를 실행 시켜줍니다.
4. config.toml 설정파일을 만들어줍니다.(파워쉘 기준 명령어)
5. config.toml 파일을 열고 아래 설정 값들을 작성해줍니다.
- 프로젝트 실습 -
'프로그래밍 > Go(golang) 프로젝트' 카테고리의 다른 글
Go(golang) rest api 프로젝트 (0) | 2024.07.30 |
---|