• SEO文章推广! 合作联系qq:122325244 正式全面改版 !免费SEO地址:https://www.seozhan.cn/tool 站长QQ群
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏SEO站长博客吧

关于后渗透利器Koadic的思考

脚本编程 SEO站长博客 4个月前 (08-01) 43次浏览 已收录 0个评论

摘要

文章起因

作为一个最近在学习js 远控的萌新,在学习beef 过程中碰到了许多问题,然后就请教在做 ctf 认识的小伙伴小伙伴推荐了“大宝剑”koadic,在接触koadic之后,发现这东西真是一个对萌新特别友好的神器。本着分享即学习的原则,我就把我最近玩koadic的新的想法写成一篇文章,如果文章有任何不准确的地方,请各位大佬斧正。

   Koadic 的基础用法 前期准备

#gitclonehttps:

#cdkoadic

#pipinstall-rrequirements.txt

准备完成之后,基本的操作在参考文章的第一篇已经有所介绍,我就不再累述。koadic根据作者在 github 上的介绍,主要分为这么 2 个模块

   -Stagers

stagers是在你攻击机上生成的 payload 的种类

   -Implants

implant 是在koadic能执行的操作,想命令执行 exec_cmd,上传下载文件 download_file,upload_file,抓 hashhashdump_sam 和 hashdump_dc 等等。

   几点补充:

我在本机测试的时候

1.用 python2 运行,会出现 UnicodeDecodeError:ascii 的错误,第一篇文章里面有了解决方案。

2.在更新过微软的补丁,bypassuac_eventvwr 和/bypassuac_sdcltwin10 提权均不成功,所以抓 hash 的一些操作不了。

3.在 implant/fun 模块下 voice 操作全部成功,但是 cranberry 出现 AttributeError:’ThunderstruckImplant’objecthasnoattribute’load_script’错误,跟了一遍代码,发现不了问题,而且 github 上面也没有 issue,很苦恼,各位大佬看出问题,可以联系小弟。

   结合 office 的 DDE 命令执行来钓鱼 实验环境:

攻击机 kali(192.168.189.137)

靶机 win7 家庭版(192.168.189.139)

参考第二篇参考文章,利用 dde 做一个带有恶意命令的 word

诱导靶机用户点击这个 word,并且允许进行外部链接引用,当用户点击点击链接,我们攻击已经生成了一个 session

我们可以使用 bypassuac_evenvwr 提权,提完权可以进行其他骚骚的操作

扫描 tcp 端口

也可以进行内网扫描(偷了个懒,扫了 kaili,kali 是扫不到的)

也可以上传文件(这个我在 win10 上成功了,win7 上没成功)

功能还是挺强大的

   参考文章

“大宝剑”的用法:玩玩 DEFCON 后渗透工具 Koadic

无需开启宏即可渗透:在 Office 文档中利用 DDE 执行命令 weinxin


SEO站长博客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:关于后渗透利器Koadic的思考
喜欢 (0)
[h4ck3st@126.com]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址