后渗透工具Koadic:你真的了解我吗?

前言:

在朋友的博客上看到推荐的一款工具Koadic,我接触了以后发现很不错这款工具的强大之处我觉得就是拿到shell后的各种模块功能,我就自己写出来发给大家看看吧。

首先把项目克隆到本地:

项目地址

https://github.com/zerosum0x0/koadic.git

然后解压,如果你要安装到你指定的目录就先cd到那个目录在下载,我是复制到那了,所以我解压。如下图

运行koadic

cd koadic-master/ //cd到软件目录

sudo ./koadic //用最高权限运行koadic

打开Koadic,显示需要设置的内容

下图命令如下

查看需要设置的内容

查看工具使用帮助

大佬跳过我的翻译,英语很渣而且是全靠感觉翻译的(很辛苦,靠经验和百度翻译蒙)

(koadic: sta/js/mshta)# help //帮助的意思

COMMAND DESCRIPTION 命令 描述

——— ————-

load reloads all modules //显示

info shows the current module options//显示当前模块选项。

use switch to a different module//切换到不同的模块

set sets a variable for the current module//为当前模块设置一个变量

jobs shows info about jobs//显示有关工作的信息

help displays help info for a command//获取一个cmdshell

cmdshell command shell to interact with a zombie// 命令 shell 与僵尸交互

kill shows info about jobs//显示有关工作的信息

listeners shows info about stagers//显示信息的传输器载荷

exit exits the program//退出

zombies lists hooked targets//显示所有僵尸会话

run runs the current module//运行,和exploit一个样

verbose exits the program//退出程序

进入主题 ,开始设置。听着是不是热血沸腾要往下看了,哈哈。其实没啥要讲的,你只需要set lhost

这个命令大家应该都懂得,就是设置本地ip。

如下图

注意看,他生成了一个网址,

其实这是一个恶意网址,里面装载了exploit

最后生成的利用命令如下

利用方法是放到cmd里面执行

如下图

其实你可以看到他弹出了事件查看器我也不知道为什么,不是我点开的啊,

也可能会好奇mshta是什么意思,正解如下

mshta.exe是微软Windows操作系统相关程序,用于执行.HTA文件

我想就是这样利用的吧

那么当目标主机运行这个命令的时候,我们这边就反弹回来了会话 会话ID为0

如下图

如果是用其他复制批量执行了这个命令,会话比较多的话可以执行zombies来查看左右会话,并选择id进行控制

然后如果我这里想获取一个cmdshell的话,方法如下

cmdshell ID

我这里应该是 cmdshell 0

如下图

当然这怎么能算得上好用的后渗透呢,这怎么能满足大家呢

当然了,上面只是普通操作,普通操作,所谓后渗透,在下面,

慢慢看嘛,这个后渗透工具值得上榜的原因我认为有几条

1.环境要求不高

2.操作很简单

3.提供的后渗透模块很实用丰富

后渗透模块我就不一个一个讲了,设置都很简单

我主要给你们说一下名字

Hooks a zombie

Elevates integrity (UAC Bypass)

Dumps SAM/SECURITY hive for passwords

Scans local network for open SMB

Pivots to another machine

Stagers(传输器载荷)

Stagers hook target zombies and allow you to use implants.

传输器载荷可以 hook 目标僵尸,进而方便使用植入。

Implants(

Implants start jobs on zombies.

Implants 在僵尸上运行。

Disclaimer 声明

代码示例仅供教育参考,因为只有研究攻击者使用的攻击手段,才能建立足够强大的防御体系。 在未经事先许可的情况下使用此代码对目标系统进行操作是非法的,作者对此不负任何责任。

编辑:Pingx

有不好的地方请指出

*本文作者:baimaozi,转载请注明来自 FreeBuf

  • 发表于:
  • 原文链接:http://kuaibao.qq.com/s/20171209A05N3M00?refer=cp_1026

同媒体快讯

相关快讯

扫码关注云+社区