后渗透工具Koadic:你真的了解我吗?

前言:

在朋友的博客上看到推荐的一款工具Koadic,我接触了以后发现很不错这款工具的强大之处我觉得就是拿到shell后的各种模块功能,我就自己写出来发给大家看看吧。

首先把项目克隆到本地:

项目地址

https://github.com/zerosum0x0/koadic.git

然后解压,如果你要安装到你指定的目录就先cd到那个目录在下载,我是复制到那了,所以我解压。如下图

运行koadic

cd koadic-master/ //cd到软件目录

sudo ./koadic //用最高权限运行koadic

打开Koadic,显示需要设置的内容

下图命令如下

查看需要设置的内容

查看工具使用帮助

大佬跳过我的翻译,英语很渣而且是全靠感觉翻译的(很辛苦,靠经验和百度翻译蒙)

(koadic: sta/js/mshta)# help //帮助的意思

COMMAND DESCRIPTION 命令 描述

——— ————-

load reloads all modules //显示

info shows the current module options//显示当前模块选项。

use switch to a different module//切换到不同的模块

set sets a variable for the current module//为当前模块设置一个变量

jobs shows info about jobs//显示有关工作的信息

help displays help info for a command//获取一个cmdshell

cmdshell command shell to interact with a zombie// 命令 shell 与僵尸交互

kill shows info about jobs//显示有关工作的信息

listeners shows info about stagers//显示信息的传输器载荷

exit exits the program//退出

zombies lists hooked targets//显示所有僵尸会话

run runs the current module//运行,和exploit一个样

verbose exits the program//退出程序

进入主题 ,开始设置。听着是不是热血沸腾要往下看了,哈哈。其实没啥要讲的,你只需要set lhost

这个命令大家应该都懂得,就是设置本地ip。

如下图

注意看,他生成了一个网址,

其实这是一个恶意网址,里面装载了exploit

最后生成的利用命令如下

利用方法是放到cmd里面执行

如下图

其实你可以看到他弹出了事件查看器我也不知道为什么,不是我点开的啊,

也可能会好奇mshta是什么意思,正解如下

mshta.exe是微软Windows操作系统相关程序,用于执行.HTA文件

我想就是这样利用的吧

那么当目标主机运行这个命令的时候,我们这边就反弹回来了会话 会话ID为0

如下图

如果是用其他复制批量执行了这个命令,会话比较多的话可以执行zombies来查看左右会话,并选择id进行控制

然后如果我这里想获取一个cmdshell的话,方法如下

cmdshell ID

我这里应该是 cmdshell 0

如下图

当然这怎么能算得上好用的后渗透呢,这怎么能满足大家呢

当然了,上面只是普通操作,普通操作,所谓后渗透,在下面,

慢慢看嘛,这个后渗透工具值得上榜的原因我认为有几条

1.环境要求不高

2.操作很简单

3.提供的后渗透模块很实用丰富

后渗透模块我就不一个一个讲了,设置都很简单

我主要给你们说一下名字

Hooks a zombie

Elevates integrity (UAC Bypass)

Dumps SAM/SECURITY hive for passwords

Scans local network for open SMB

Pivots to another machine

Stagers(传输器载荷)

Stagers hook target zombies and allow you to use implants.

传输器载荷可以 hook 目标僵尸,进而方便使用植入。

Implants(

Implants start jobs on zombies.

Implants 在僵尸上运行。

Disclaimer 声明

代码示例仅供教育参考,因为只有研究攻击者使用的攻击手段,才能建立足够强大的防御体系。 在未经事先许可的情况下使用此代码对目标系统进行操作是非法的,作者对此不负任何责任。

编辑:Pingx

有不好的地方请指出

*本文作者:baimaozi,转载请注明来自 FreeBuf

本文来自企鹅号 - 白帽子黑客媒体

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏FreeBuf

用鱼竿、鱼钩、鱼饵和彩蛋模拟一次网络渗透

*本文原创作者:flagellantX,本文属FreeBuf原创奖励计划,未经许可禁止转载

1205
来自专栏FreeBuf

一大波iCloud钓鱼网站来袭 果粉们会分辨吗?

国外的FireEye实验室有一套自动化系统,这套系统能够主动侦测最新注册的恶意域名。所谓的恶意域名,绝大部分都是伪装成很多人知道的常用域名,以此来达到“恶意”的...

2775
来自专栏数据和云

DBA生存警示:防范频发的数据误删除操作

编辑手记:对于资深的老DBA们,他们在漫长的职业生涯中养成了很多稀奇古怪的守则,以在复杂多变的环境中“幸存”,这源于无数血泪的教训,我曾经在《数据安全警示录》...

36914
来自专栏hotqin888的专栏

电子规范管理系统(2)

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/hotqin888/article/det...

1141
来自专栏菩提树下的杨过

javascript读写本机文本文件

近日在工作中遇到了一个情况:一张纯html的网页,用它一条一条输入数据,然后由JS运算出结果(这些数据多半都是临时的,所以也没考虑保存到数据库),每次用完后换台...

2027
来自专栏FreeBuf

雪人行动:利用IE10 0day漏洞的APT攻击剑指美国军方情报

二月十一日,FireEye捕获了一次基于0day漏洞的攻击,这次攻击针对美国的一个退伍兵网站(bfw.org)。 我们确信这次攻击是针对美国高层军方人员的一次...

1968
来自专栏SAP最佳业务实践

SAP最佳业务实践:FI–应收帐款(157)-11 F-32手动清算客户帐户中的未清项目

4.12 F-32手动清算客户帐户中的未清项目 清算未清的客户项目。例如,如果要清算的项目余额不为零,则可以创建多付/付款不足的剩余项目。 客户帐户中的未清项...

3568
来自专栏大数据挖掘DT机器学习

新浪微博小爬虫

python的中文编码实在是非常麻烦,不光如此,因为有些用户的简介里有一些特殊符号,®或者笑脸之类的,于是在这里纠结了很久,好歹最后是成功了(其实也就是过滤掉了...

3654
来自专栏刺客博客

魅蓝Note3降级教程

3K6
来自专栏黑白安全

45种撸进后台的方法

2、到Google,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 

7376

扫码关注云+社区