永生之火:相对持久的绕过方法和一点想法

综合技术 2018-06-25

*本文原创作者:flagellantX,属于FreeBuf原创奖励计划,未经许可禁止转载

最近团队的web突破口老跟我求后门玩钓鱼,就来写这么一篇文章。

演示视频

看不到?点 这里

基于很多渗透测试的框架,和出色的 backdoor 程序,现在的后门已经不仅仅局限与 tcp/ip 了,今天分享的东西算不算干货呢?就靠读者朋友们来定义了。

玩攻击 仪式感 很重要,招招有理招招有据,能生信心,所以我把这套流程叫做“ 永生之火 ”,接下来开始尝试吧。

练手平台

WK(win+kali)

工具准备

gif/jpg/png任意图片一张

Empire下载地址: https://github.com/EmpireProject/Empire

Script Encoder

利用装备包

https://github.com/flagellantX/0dayplay (下载压缩包,都打包好了)

彩蛋

老朋友都知道我肯定会附送彩蛋,这个彩蛋是针对Webhacker或者是渗透测试的 纯初学者 或者还不知道怎么入门的朋友们推荐的,当然你们知道我对这块是不懂的,资料是web狗给我的,内容是 澳洲的Web安全专家Troy Hunt的公开课

言归正传,先来到今天的技能点添加环节:

Let’s Go!

Command:

listenersuse listener http 
set Name flagellantX 

execute
launcher powershell flagellantX

接着我们打开这个网站,将我们选好的gif动图转换成base64

接着将base64的编码值复制到我们的利用代码段位置

紧接着我们生成一下powershell(launcher powershell flagellantX),并将powershell复制到利用代码的代码段:

将所有东西全部copy到Script Encoder:

将右边框Convert好的代码所有复制,并打包成一个可执行的文件:

到了这一步我们今天任务完成了80%了,我们可以上一下大卫士扫一扫

我机子里面还有绒儿,一起扫一下看看,欧98k,服毒吧:

打开会是这样:

关于empire的后渗透利用的话,FB有很多文章,大家搜一下了解一下我这边就打住了。

那么这招利用到传统的RAT可以实现绕过吗?

答案是,欧98K,过程差不多,不赘述了:

题外话

问:为什么每次都是它?

答:谁?…

问:为什么每次都是大卫士!!

答:因为它云上传很厉害啊。

问:这招分享了会不会像之前的鱼竿钓鱼那样被杀?

答:这个姿势我还是比较有自信的,不过再好的后门使用认数达到定量也会变成报毒后门。

问:干!那怎么办???!

答:绕过的办法很多,多学多找多探讨.

一点想法 ,微博朋友私信交流的关于隐私数据库就是通常说的社工裤,有人说其实密码一改就算打到人,但是觉得可能那一个T的数据就没有价值了(密码不对),那么它的实战价值究竟在何处呢?

其实如果我在分析的话,就算一个裤子很老,这个数据也是可以利用的。如果对组织或者企业点对点渗透,而且网上有一个老裤子,我肯定会下载下来,把弱密码人群罗列出来,因为很简单,他/她既然对密码安全没什么敏感,那么下次修改的密码也不会太复杂,然后换一个角度思考,不从账号密码考虑,他/她的安全意识肯定比别人要低(123456肯定弱于iloveyou1234!),那么把他/她作为钓鱼目标,成功率是不是就高多了?这是我一点看法。

Eggs:

下载地址

From:

关于本文或者其它好玩的渗透测试技巧,如果有更好的意见可以在weibo@flagellantX私信或者评论跟我叨逼叨,直接说思路想法,非常乐意讨论出一些干货。

*本文原创作者:flagellantX,属于FreeBuf原创奖励计划,未经许可禁止转载

FreeBuf

责编内容by:FreeBuf (源链)。感谢您的支持!

您可能感兴趣的

PowerShell-RAT:一款基于Python的后门程序 今天给大家介绍的是一款名叫Powershell-RAT的Python后门,它可以利用Gmail邮件附件来从目标用户的设备中提取数据。这款RAT可以帮助红队测试人...
$13.5 Million Hack Ignites Fresh Debate Over Crypt... Innovation is never easy. That said, sometimes it can be that much harder. ...
An Unexpected Parameter Alias I’ve always said that if you want to learn something really well, teach it to so...
Blackgear Cyberespionage Campaign Resurfaces, Abus... Blackgear (also known as Topgear and Comnie) is a cyberespionage campaign da...
powershell 之hashtable hashtable的构造: PS /home/phpor> $ht=@{k1="v1"; k2="v2"; k3="v3"} PS /home/...