欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

永生之火:相对持久的绕过方法和一点想法

来源:本站整理 作者:flagellantX 时间:2018-06-25 TAG: 我要投稿

基于很多渗透测试的框架,和出色的 backdoor 程序,现在的后门已经不仅仅局限与 tcp/ip 了,今天分享的东西算不算干货呢?就靠读者朋友们来定义了。
玩攻击仪式感很重要,招招有理招招有据,能生信心,所以我把这套流程叫做“永生之火”,接下来开始尝试吧。
练手平台
WK(win+kali)
工具准备
gif/jpg/png任意图片一张
Empire下载地址:https://github.com/EmpireProject/Empire
Script Encoder
利用装备包
https://github.com/flagellantX/0dayplay(下载压缩包,都打包好了)
彩蛋
老朋友都知道我肯定会附送彩蛋,这个彩蛋是针对Webhacker或者是渗透测试的纯初学者或者还不知道怎么入门的朋友们推荐的,当然你们知道我对这块是不懂的,资料是web狗给我的,内容是澳洲的Web安全专家Troy Hunt的公开课。
言归正传,先来到今天的技能点添加环节:
Let’s Go!

Command:
listeners
use listener http set Name flagellantX
execute
launcher powershell flagellantX

接着我们打开这个网站,将我们选好的gif动图转换成base64


接着将base64的编码值复制到我们的利用代码段位置


紧接着我们生成一下powershell(launcher powershell flagellantX),并将powershell复制到利用代码的代码段:


将所有东西全部copy到Script Encoder:

将右边框Convert好的代码所有复制,并打包成一个可执行的文件:


到了这一步我们今天任务完成了80%了,我们可以上一下大卫士扫一扫
我机子里面还有绒儿,一起扫一下看看,欧98k,服毒吧:

打开会是这样:


关于empire的后渗透利用的话,FB有很多文章,大家搜一下了解一下我这边就打住了。
那么这招利用到传统的RAT可以实现绕过吗?
答案是,欧98K,过程差不多,不赘述了:

题外话
问:为什么每次都是它?
答:谁?…
问:为什么每次都是大卫士!!
答:因为它云上传很厉害啊。
问:这招分享了会不会像之前的鱼竿钓鱼那样被杀?
答:这个姿势我还是比较有自信的,不过再好的后门使用认数达到定量也会变成报毒后门。
问:干!那怎么办???!
答:绕过的办法很多,多学多找多探讨.
一点想法,微博朋友私信交流的关于隐私数据库就是通常说的社工裤,有人说其实密码一改就算打到人,但是觉得可能那一个T的数据就没有价值了(密码不对),那么它的实战价值究竟在何处呢?
其实如果我在分析的话,就算一个裤子很老,这个数据也是可以利用的。如果对组织或者企业点对点渗透,而且网上有一个老裤子,我肯定会下载下来,把弱密码人群罗列出来,因为很简单,他/她既然对密码安全没什么敏感,那么下次修改的密码也不会太复杂,然后换一个角度思考,不从账号密码考虑,他/她的安全意识肯定比别人要低(123456肯定弱于iloveyou1234!),那么把他/她作为钓鱼目标,成功率是不是就高多了?这是我一点看法。
Eggs:
下载地址
From:

关于本文或者其它好玩的渗透测试技巧,如果有更好的意见可以在weibo@flagellantX私信或者评论跟我叨逼叨,直接说思路想法,非常乐意讨论出一些干货。
 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载