安全路透社
当前位置:安全路透社 > 网络转载 > 正文

关于后渗透利器Koadic的思考

文章起因  

作为一个最近在学习js远控的萌新,在学习beef过程中碰到了许多问题,然后就请教在做ctf认识的小伙伴,小伙伴推荐了“大宝剑”koadic,在接触koadic之后,发现这东西真是一个对萌新特别友好的神器。本着分享即学习的原则,我就把我最近玩koadic的新的想法写成一篇文章,如果文章有任何不准确的地方,请各位大佬斧正。  

Koadic的基础用法  

前期准备  

#gitclonehttps://github.com/zerosum0x0/koadic.git  

#cdkoadic  

#pipinstall-rrequirements.txt  

准备完成之后,基本的操作在参考文章的第一篇已经有所介绍,我就不再累述。koadic根据作者在github上的介绍,主要分为这么2个模块  

-Stagers  

1.png

stagers是在你攻击机上生成的payload的种类  

-Implants  

2.png

3.png

implant是在koadic能执行的操作,想命令执行exec_cmd,上传下载文件download_file,upload_file,抓hashhashdump_sam和hashdump_dc等等。  

几点补充:  

我在本机测试的时候  

1.用python2运行,会出现UnicodeDecodeError:ascii的错误,第一篇文章里面有了解决方案。 

2.在更新过微软的补丁,bypassuac_eventvwr和/bypassuac_sdcltwin10提权均不成功,所以抓hash的一些操作不了。  

3.在implant/fun模块下voice操作全部成功,但是cranberry出现AttributeError:’ThunderstruckImplant’objecthasnoattribute’load_script’错误,跟了一遍代码,发现不了问题,而且github上面也没有issue,很苦恼,各位大佬看出问题,可以联系小弟。

结合office的DDE命令执行来钓鱼  

实验环境:  

攻击机kali(192.168.189.137)  

靶机win7家庭版(192.168.189.139)  

参考第二篇参考文章,利用dde做一个带有恶意命令的word  

4.png

诱导靶机用户点击这个word,并且允许进行外部链接引用,当用户点击点击链接,我们攻击已经生成了一个session

1.png  

我们可以使用bypassuac_evenvwr提权,提完权可以进行其他骚骚的操作  

2.png

扫描tcp端口  

3.png

也可以进行内网扫描(偷了个懒,扫了kaili,kali是扫不到的)  

4.png

也可以上传文件(这个我在win10上成功了,win7上没成功)  

5.png

6.png

功能还是挺强大的  

参考文章  

“大宝剑”的用法:玩玩DEFCON后渗透工具Koadic

无需开启宏即可渗透:在Office文档中利用DDE执行命令

*本文作者:Ha1g0

未经允许不得转载:安全路透社 » 关于后渗透利器Koadic的思考

赞 (0)
分享到:更多 ()

评论 0

评论前必须登录!

登陆 注册