Caller呼叫者 (发送神秘语音到受害者主机)
字数 925 2025-08-10 16:34:28
Caller/呼叫者 V1.0.0 使用教学文档
工具概述
Caller/呼叫者是一款安全测试工具,能够在受害者主机上通过语音输出攻击者传递的文本内容。该工具由maptnh开发,已纳入FreeBuf原创奖励计划。
功能特性
- 通过语音方式在受害者主机上输出任意文本内容
- 支持内网和公网攻击场景
- 提供debug和release两个版本
- 支持Windows和Linux平台
环境准备
依赖安装
工具目录下提供以下安装脚本:
Windows_install.bat- Windows环境依赖安装Linux_install.sh- Linux环境依赖安装
首次使用时,请根据目标主机类型选择对应的安装脚本执行。
工具使用
基本命令
python3 Caller.py -h
显示帮助信息,查看所有可用参数。
主要参数
-lp- 指定本地监听端口-rh- 指定远程frp服务器地址(格式:IP:PORT)-g- 生成payload
使用示例
python3 Caller.py -lp 10031 -rh xxx.xxx.xxx.xxx:10003 -g
参数说明:
- 监听本地端口10031
- 远程frp服务器地址为xxx.xxx.xxx.xxx:10003
- 生成payload
版本区别
-
debug版本:
- 用于攻击内网用户
- 如果使用内网穿透,必须通过
-rh参数填写完整的服务器地址 - 如果有独立公网IP,可以直接使用debug版本
-
release版本:
- 专为攻击公网用户设计
- 必须配合frp等内网穿透工具使用
技术原理
- 工具通过指定的端口建立通信通道
- 攻击者将文本内容发送到受害者主机
- 受害者主机上的工具接收文本并通过语音合成技术朗读出来
安全注意事项
- 该工具仅限合法授权测试使用
- 未经授权使用可能违反相关法律法规
- 使用内网穿透时需确保服务器配置安全
- 测试完成后应及时清理生成的payload
应用场景
- 红队测试中的社会工程学攻击
- 安全意识演示
- 系统安全测试
- 内网渗透测试
相关资源
- GitHub项目地址:https://github.com/MartinxMax/Caclert
- FreeBuf原文链接:Caller呼叫者文章
更新日志
- V1.0.0初始版本发布
免责声明
本工具仅供安全研究和合法授权测试使用,任何未经授权的使用行为与开发者无关。使用者需自行承担相关法律责任。