後滲透工具Koadic的使用介

FLy_鵬程萬里發表於2018-05-23

前言

koadic是DEFCON黑客大會上分享出來的的一個後滲透工具,雖然和msf有些相似,但是Koadic主要是通過使用Windows ScriptHost(也稱為JScript / VBScript)進行大部分的操作,其核心相容性支援Windows2000到Window 10的環境中使用,Koadic也試圖相容Python 2和Python 3。對於一個熱衷於後滲透測試的人員來說,還是很值的一試的。

安裝和使用

專案地址  https://github.com/zerosum0x0/koadic
安裝 git clone https://github.com/zerosum0x0/koadic.git
使用   ./koadi c

 

設定目標IP與埠,進行本地監聽。
這裡有時候可能會出現UnicodeDecodeError: 'ascii’ codec can’t decode byte0xe5 in position 108: ordinal not in ran,將編碼換成utf-8就可以了。


在目標主機執行命令,進行反彈


這樣就已經與目標進行連線了

通過指定ID(類似於msf中的session id),Koadic便可以與目標主機進行互動:


此時許可權較低,我們要通過bypass UAC來獲取更多的許可權。我們使用SDCLT繞過UAC:


此時將會建立一個新的會話,並且這次會話等級會提高:


也可以使用cmdshell和Session ID在目標上執行命令。


Koadic框架還有很多種功能,如:

  • 收集密碼雜湊
  • 繞過UAC
  • 執行埠掃描
  • 殺死病毒
  • 檔案傳輸
  • 執行shellcode
  • 執行網路釣魚


使用埠掃描模組進行埠掃描



甚至可以通過密碼框嘗試從普通使用者竊取密碼。不過這種方式很容易暴露,所以一般不到萬不得已,不建議這樣。



最後分享一個小編整理的koadic功能表!


還可以通過TLS/SSL加密在後臺靜默執行,模組功能涵蓋了大部分滲透測試所需要的功能,基本滿足需求,並且還是開源的,可以在此框架上新增新的模組。

參考

https://github.com/zerosum0x0/koadic

https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20presentations/DEFCON-25-zerosum0x0-alephnaught-Koadic-C3.pdf

http://www.youtube.com/watch?v=EmUxTqS5GrA


相關文章