后渗透工具Koadic:你真的了解我吗?

前言:

在朋友的博客上看到推荐的一款工具Koadic,我接触了以后发现很不错这款工具的强大之处我觉得就是拿到shell后的各种模块功能,我就自己写出来发给大家看看吧。

首先把项目克隆到本地:

项目地址

https://github.com/zerosum0x0/koadic.git

然后解压,如果你要安装到你指定的目录就先cd到那个目录在下载,我是复制到那了,所以我解压。如下图

运行koadic

cd koadic-master/ //cd到软件目录

sudo ./koadic //用最高权限运行koadic

打开Koadic,显示需要设置的内容

下图命令如下

查看需要设置的内容

查看工具使用帮助

大佬跳过我的翻译,英语很渣而且是全靠感觉翻译的(很辛苦,靠经验和百度翻译蒙)

(koadic: sta/js/mshta)# help //帮助的意思

COMMAND DESCRIPTION 命令 描述

——— ————-

load reloads all modules //显示

info shows the current module options//显示当前模块选项。

use switch to a different module//切换到不同的模块

set sets a variable for the current module//为当前模块设置一个变量

jobs shows info about jobs//显示有关工作的信息

help displays help info for a command//获取一个cmdshell

cmdshell command shell to interact with a zombie// 命令 shell 与僵尸交互

kill shows info about jobs//显示有关工作的信息

listeners shows info about stagers//显示信息的传输器载荷

exit exits the program//退出

zombies lists hooked targets//显示所有僵尸会话

run runs the current module//运行,和exploit一个样

verbose exits the program//退出程序

进入主题 ,开始设置。听着是不是热血沸腾要往下看了,哈哈。其实没啥要讲的,你只需要set lhost

这个命令大家应该都懂得,就是设置本地ip。

如下图

注意看,他生成了一个网址,

其实这是一个恶意网址,里面装载了exploit

最后生成的利用命令如下

利用方法是放到cmd里面执行

如下图

其实你可以看到他弹出了事件查看器我也不知道为什么,不是我点开的啊,

也可能会好奇mshta是什么意思,正解如下

mshta.exe是微软Windows操作系统相关程序,用于执行.HTA文件

我想就是这样利用的吧

那么当目标主机运行这个命令的时候,我们这边就反弹回来了会话 会话ID为0

如下图

如果是用其他复制批量执行了这个命令,会话比较多的话可以执行zombies来查看左右会话,并选择id进行控制

然后如果我这里想获取一个cmdshell的话,方法如下

cmdshell ID

我这里应该是 cmdshell 0

如下图

当然这怎么能算得上好用的后渗透呢,这怎么能满足大家呢

当然了,上面只是普通操作,普通操作,所谓后渗透,在下面,

慢慢看嘛,这个后渗透工具值得上榜的原因我认为有几条

1.环境要求不高

2.操作很简单

3.提供的后渗透模块很实用丰富

后渗透模块我就不一个一个讲了,设置都很简单

我主要给你们说一下名字

Hooks a zombie

Elevates integrity (UAC Bypass)

Dumps SAM/SECURITY hive for passwords

Scans local network for open SMB

Pivots to another machine

Stagers(传输器载荷)

Stagers hook target zombies and allow you to use implants.

传输器载荷可以 hook 目标僵尸,进而方便使用植入。

Implants(

Implants start jobs on zombies.

Implants 在僵尸上运行。

Disclaimer 声明

代码示例仅供教育参考,因为只有研究攻击者使用的攻击手段,才能建立足够强大的防御体系。 在未经事先许可的情况下使用此代码对目标系统进行操作是非法的,作者对此不负任何责任。

编辑:Pingx

有不好的地方请指出

*本文作者:baimaozi,转载请注明来自 FreeBuf

本文来自企鹅号 - 白帽子黑客媒体

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏NetCore

E路阳光

早上没事情做,随便打开了一个文件夹(e路阳光论坛) 论坛是dvbbs 7.0 sp2的,做了界面放了些插件,看着目录,看到几个插件的文件,随便打开一个。。。。...

1946
来自专栏魏艾斯博客www.vpsss.net

百度站长工具 https 认证成功全记录

百度很早就支持 https 证书了,并且给出了百度站长工具 https 认证功能,正好 www.vpsss.net 要从 http 升到 https,经历了多次...

50310
来自专栏小文博客

小文’s blog — win7最新升级win10教程

1113
来自专栏网站漏洞修补

如何解决网站title被恶意反复篡改

国庆假日期间我们Sine安全接到众多网站站长求助网站标题被改导致在百度搜索中百度安全中心提醒被拦截,导致网站正常用户无法浏览网站被跳转到一些菠菜du博网站,而且...

1475
来自专栏农夫安全

windows lnk漏洞复现过程

前言 最近Windows出了一个lnk的漏洞,本着不复现不罢休的原则,自己搭建环境复现了一波,虽然没有这么顺利,但最后还是复现成功,哈哈哈哈,大牛就勿喷了,技术...

4356
来自专栏全栈架构

Elasticsearch Java 中文手册,开源中国推荐,开发者头条精选

本手册由 全科 翻译,并且整理成电子书,支持PDF,ePub,Mobi格式,方便大家下载阅读。

523
来自专栏机器学习实践二三事

Mac安装Texpad1.7.40

Mac下的Latex方案比较优秀的是两种: Sublime Text + skim Texpad Texpad是收费的,原价不便宜(有条件还是要支持下正版的哈)...

2319
来自专栏梦魇小栈

博客评论网易云跟帖评论提醒功能

多说官方宣布 17 年 6 月 1 号停止维护,一个优秀的评论系统从此倒下了,令人唏嘘不已,还是要感谢多说团队多年的付出。眼下留给博主们的选择也就畅言和网易云...

632
来自专栏Python小屋

Python+selenium+PhantomJS获取百度搜索结果真实链接地址

祝愿所有参加高考的孩子们都能超水平发挥,考出好成绩,考上理想的学校!也希望你们考上大学之后仍然保持高考前的学习劲头!

1153
来自专栏小白客

几个实用的电脑技巧

今天给大家分享几个电脑技巧↓↓↓ 很多时候,需要暂时离开座位去做别的事情,如果对自己的电脑安全很重视,不妨按住windows键后,再按L键,这样电脑就直接锁屏了...

3276

扫码关注云+社区