后渗透工具Koadic:你真的了解我吗?

前言:

在朋友的博客上看到推荐的一款工具Koadic,我接触了以后发现很不错这款工具的强大之处我觉得就是拿到shell后的各种模块功能,我就自己写出来发给大家看看吧。

首先把项目克隆到本地:

项目地址

https://github.com/zerosum0x0/koadic.git

然后解压,如果你要安装到你指定的目录就先cd到那个目录在下载,我是复制到那了,所以我解压。如下图

运行koadic

cd koadic-master/ //cd到软件目录

sudo ./koadic //用最高权限运行koadic

打开Koadic,显示需要设置的内容

下图命令如下

查看需要设置的内容

查看工具使用帮助

大佬跳过我的翻译,英语很渣而且是全靠感觉翻译的(很辛苦,靠经验和百度翻译蒙)

(koadic: sta/js/mshta)# help //帮助的意思

COMMAND DESCRIPTION 命令 描述

——— ————-

load reloads all modules //显示

info shows the current module options//显示当前模块选项。

use switch to a different module//切换到不同的模块

set sets a variable for the current module//为当前模块设置一个变量

jobs shows info about jobs//显示有关工作的信息

help displays help info for a command//获取一个cmdshell

cmdshell command shell to interact with a zombie// 命令 shell 与僵尸交互

kill shows info about jobs//显示有关工作的信息

listeners shows info about stagers//显示信息的传输器载荷

exit exits the program//退出

zombies lists hooked targets//显示所有僵尸会话

run runs the current module//运行,和exploit一个样

verbose exits the program//退出程序

进入主题 ,开始设置。听着是不是热血沸腾要往下看了,哈哈。其实没啥要讲的,你只需要set lhost

这个命令大家应该都懂得,就是设置本地ip。

如下图

注意看,他生成了一个网址,

其实这是一个恶意网址,里面装载了exploit

最后生成的利用命令如下

利用方法是放到cmd里面执行

如下图

其实你可以看到他弹出了事件查看器我也不知道为什么,不是我点开的啊,

也可能会好奇mshta是什么意思,正解如下

mshta.exe是微软Windows操作系统相关程序,用于执行.HTA文件

我想就是这样利用的吧

那么当目标主机运行这个命令的时候,我们这边就反弹回来了会话 会话ID为0

如下图

如果是用其他复制批量执行了这个命令,会话比较多的话可以执行zombies来查看左右会话,并选择id进行控制

然后如果我这里想获取一个cmdshell的话,方法如下

cmdshell ID

我这里应该是 cmdshell 0

如下图

当然这怎么能算得上好用的后渗透呢,这怎么能满足大家呢

当然了,上面只是普通操作,普通操作,所谓后渗透,在下面,

慢慢看嘛,这个后渗透工具值得上榜的原因我认为有几条

1.环境要求不高

2.操作很简单

3.提供的后渗透模块很实用丰富

后渗透模块我就不一个一个讲了,设置都很简单

我主要给你们说一下名字

Hooks a zombie

Elevates integrity (UAC Bypass)

Dumps SAM/SECURITY hive for passwords

Scans local network for open SMB

Pivots to another machine

Stagers(传输器载荷)

Stagers hook target zombies and allow you to use implants.

传输器载荷可以 hook 目标僵尸,进而方便使用植入。

Implants(

Implants start jobs on zombies.

Implants 在僵尸上运行。

Disclaimer 声明

代码示例仅供教育参考,因为只有研究攻击者使用的攻击手段,才能建立足够强大的防御体系。 在未经事先许可的情况下使用此代码对目标系统进行操作是非法的,作者对此不负任何责任。

编辑:Pingx

有不好的地方请指出

*本文作者:baimaozi,转载请注明来自 FreeBuf

本文来自企鹅号 - 白帽子黑客媒体

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏西安-晁州

使用auth_request模块实现nginx端鉴权控制

使用auth_request模块实现nginx端鉴权控制 nginx-auth-request-module 该模块是nginx一个安装模块,使用配置都比...

4934
来自专栏木子昭的博客

解决.gitignore无法生效的问题

使用git的过程中, 为了避免垃圾文的上传,我们可以手动配置.gitignore排除一些文件或文件夹.

451
来自专栏静下来

linux下解压rar文件的软件安装和解压命令

一般linux放出来的压缩包都是tar格式的,但是我们自己在压缩一些本地文件的时候,多数都是用的rar格式。 那么这个我们上传到linux的服务器上面,就不能直...

3628
来自专栏Linyb极客之路

linux常用基本命令之权限处理命令

命令:chmod 语法:chmod [{ugo}{+-=}{rwx}] [文件或目录] chmod [mode=421] [文件目录] ...

3367
来自专栏草根专栏

使用Angular CLI生成路由

为应用生成路由. 先创建一个项目: ng new my-routing --routing ? 可以看到生成了两个module. 看一下routing modu...

34213
来自专栏cnblogs

restful Api 风格契约设计器:Swagger-editor和swagger-ui的应用

swagger-editor的安装 swagger-editor应用的yaml语法,有定义变量和数据结构,不明白可以参考其示例 安装步骤: 下载swagger...

2729
来自专栏hbbliyong

gunzip 和 unzip 解压文件到指定的目录

Linux 常用的压缩命令有 gzip 和 zip,两种压缩包的结尾不同:zip 压缩的后文件是 *.zip ,而 gzip 压缩后的文件 *.gz  相应的...

2915
来自专栏不想当开发的产品不是好测试

git 简易使用说明

背景 代码用git管理,所以需要大家熟悉git工具的一些操作 目前我们自动化在develop分支上进行编写 前言 安装git,https://git-scm.c...

1915
来自专栏开发之途

Android Studio上传代码到GitHub

1474
来自专栏丑胖侠

Linux下修改jar、zip等文件内的文件

看到很多同事在Linux环境下修改jar包内的文本文件或zip中的文本文件时,经常是先把jar包或zip包下载下来,然后修改,再上传。其实Linux针对此类文件...

1909

扫码关注云+社区