我是靠谱客的博主 英俊冷风,最近开发中收集的这篇文章主要介绍后渗透工具Koadic的使用介前言安装和使用,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

前言

koadic是DEFCON黑客大会上分享出来的的一个后渗透工具,虽然和msf有些相似,但是Koadic主要是通过使用Windows ScriptHost(也称为JScript / VBScript)进行大部分的操作,其核心兼容性支持Windows2000到Window 10的环境中使用,Koadic也试图兼容Python 2和Python 3。对于一个热衷于后渗透测试的人员来说,还是很值的一试的。

安装和使用

项目地址  https://github.com/zerosum0x0/koadic
安装 git clone https://github.com/zerosum0x0/koadic.git
使用   ./koadi c

 

设置目标IP与端口,进行本地监听。
这里有时候可能会出现UnicodeDecodeError: 'ascii’ codec can’t decode byte0xe5 in position 108: ordinal not in ran,将编码换成utf-8就可以了。


在目标主机执行命令,进行反弹


这样就已经与目标进行连接了

通过指定ID(类似于msf中的session id),Koadic便可以与目标主机进行交互:


此时权限较低,我们要通过bypass UAC来获取更多的权限。我们使用SDCLT绕过UAC:


此时将会创建一个新的会话,并且这次会话等级会提高:


也可以使用cmdshell和Session ID在目标上执行命令。


Koadic框架还有很多种功能,如:

  • 收集密码哈希
  • 绕过UAC
  • 执行端口扫描
  • 杀死病毒
  • 文件传输
  • 执行shellcode
  • 执行网络钓鱼


使用端口扫描模块进行端口扫描



甚至可以通过密码框尝试从普通用户窃取密码。不过这种方式很容易暴露,所以一般不到万不得已,不建议这样。



最后分享一个小编整理的koadic功能表!


还可以通过TLS/SSL加密在后台静默运行,模块功能涵盖了大部分渗透测试所需要的功能,基本满足需求,并且还是开源的,可以在此框架上添加新的模块。

参考

https://github.com/zerosum0x0/koadic

https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20presentations/DEFCON-25-zerosum0x0-alephnaught-Koadic-C3.pdf

http://www.youtube.com/watch?v=EmUxTqS5GrA


最后

以上就是英俊冷风为你收集整理的后渗透工具Koadic的使用介前言安装和使用的全部内容,希望文章能够帮你解决后渗透工具Koadic的使用介前言安装和使用所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(30)

评论列表共有 0 条评论

立即
投稿
返回
顶部