综合技术

永生之火:相对持久的绕过方法和一点想法

微信扫一扫,分享到朋友圈

永生之火:相对持久的绕过方法和一点想法
0 0

*本文原创作者:flagellantX,属于FreeBuf原创奖励计划,未经许可禁止转载

最近团队的web突破口老跟我求后门玩钓鱼,就来写这么一篇文章。

演示视频

看不到?点 这里

基于很多渗透测试的框架,和出色的 backdoor 程序,现在的后门已经不仅仅局限与 tcp/ip 了,今天分享的东西算不算干货呢?就靠读者朋友们来定义了。

玩攻击 仪式感 很重要,招招有理招招有据,能生信心,所以我把这套流程叫做“ 永生之火 ”,接下来开始尝试吧。

练手平台

WK(win+kali)

工具准备

gif/jpg/png任意图片一张

Empire下载地址: https://github.com/EmpireProject/Empire

Script Encoder

利用装备包

https://github.com/flagellantX/0dayplay (下载压缩包,都打包好了)

彩蛋

老朋友都知道我肯定会附送彩蛋,这个彩蛋是针对Webhacker或者是渗透测试的 纯初学者 或者还不知道怎么入门的朋友们推荐的,当然你们知道我对这块是不懂的,资料是web狗给我的,内容是 澳洲的Web安全专家Troy Hunt的公开课

言归正传,先来到今天的技能点添加环节:

Let’s Go!

Command:

listenersuse listener http 
set Name flagellantX 

execute
launcher powershell flagellantX

接着我们打开这个网站,将我们选好的gif动图转换成base64

接着将base64的编码值复制到我们的利用代码段位置

紧接着我们生成一下powershell(launcher powershell flagellantX),并将powershell复制到利用代码的代码段:

将所有东西全部copy到Script Encoder:

将右边框Convert好的代码所有复制,并打包成一个可执行的文件:

到了这一步我们今天任务完成了80%了,我们可以上一下大卫士扫一扫

我机子里面还有绒儿,一起扫一下看看,欧98k,服毒吧:

打开会是这样:

关于empire的后渗透利用的话,FB有很多文章,大家搜一下了解一下我这边就打住了。

那么这招利用到传统的RAT可以实现绕过吗?

答案是,欧98K,过程差不多,不赘述了:

题外话

问:为什么每次都是它?

答:谁?…

问:为什么每次都是大卫士!!

答:因为它云上传很厉害啊。

问:这招分享了会不会像之前的鱼竿钓鱼那样被杀?

答:这个姿势我还是比较有自信的,不过再好的后门使用认数达到定量也会变成报毒后门。

问:干!那怎么办???!

答:绕过的办法很多,多学多找多探讨.

一点想法 ,微博朋友私信交流的关于隐私数据库就是通常说的社工裤,有人说其实密码一改就算打到人,但是觉得可能那一个T的数据就没有价值了(密码不对),那么它的实战价值究竟在何处呢?

其实如果我在分析的话,就算一个裤子很老,这个数据也是可以利用的。如果对组织或者企业点对点渗透,而且网上有一个老裤子,我肯定会下载下来,把弱密码人群罗列出来,因为很简单,他/她既然对密码安全没什么敏感,那么下次修改的密码也不会太复杂,然后换一个角度思考,不从账号密码考虑,他/她的安全意识肯定比别人要低(123456肯定弱于iloveyou1234!),那么把他/她作为钓鱼目标,成功率是不是就高多了?这是我一点看法。

Eggs:

下载地址

From:

关于本文或者其它好玩的渗透测试技巧,如果有更好的意见可以在weibo@flagellantX私信或者评论跟我叨逼叨,直接说思路想法,非常乐意讨论出一些干货。

*本文原创作者:flagellantX,属于FreeBuf原创奖励计划,未经许可禁止转载

阅读原文...

FreeBuf

腾讯、阿里、京东都争相进入,快消品B2B究竟该怎么走通?

上一篇

“区块链诈骗”接连发生 警惕传销高科技变种坑害投资者

下一篇

您也可能喜欢

评论已经被关闭。

插入图片
永生之火:相对持久的绕过方法和一点想法

长按储存图像,分享给朋友