专栏名称: Ms08067安全实验室
“Ms08067安全实验室”致力于网络安全的普及和培训!
目录
相关文章推荐
厦门日报  ·  痛心!致4人死亡!紧急提醒 ·  12 小时前  
厦门日报  ·  刚刚通知!厦门已明确!3月12日开始实行! ·  17 小时前  
厦门日报  ·  全球票房第6!吒儿继续冲🤙 ·  3 天前  
51好读  ›  专栏  ›  Ms08067安全实验室

渗透工具Koadic的使用介绍

Ms08067安全实验室  · 公众号  ·  · 2019-12-26 08:00

正文

Koadic主要是通过使用Windows Script Host(也称为JScript / VBScript)进行大部分的操作,其核心兼容性支持Windows2000到Window 10的环境中使用,Koadic也试图兼容Python 2和Python 3。 对于一个热衷于后渗透测试的人员来说,还是很值得一试的。

安装和使用

项目地址:

https://github.com/zerosum0x0/koadic

安装:

git clone https://github.com/zerosum0x0/koadic.git

使用:

./koadi c

设置目标IP与端口,进行本地监听。

这里有时候可能会出现UnicodeDecodeError: 'ascii’ codec can’t decode byte 0xe5 in position 108: ordinal not in ran,将编码换成utf-8就可以了。

在目标主机执行命令,进行反弹

这样就已经与目标进行连接了

通过指定ID(类似于msf中的session id),Koadic便可以与目标主机进行交互:

此时权限较低,我们要通过bypass UAC来获取更多的权限。 我们使用SDCLT绕过UAC:

此时将会创建一个新的会话,并且这次会话等级会提高:

也可以使用cmdshell和Session ID在目标上执行命令。

Koadic框架还有很多种功能,如:

收集密码哈希绕过UAC执行端口扫描杀死病毒文件传输执行shellcode执行网络钓鱼


使用端口扫描模块进行端口扫描

甚至可以通过密码框尝试从普通用户窃取密码。 不过这种方式很容易暴露,所以一般不到万不得已,不建议这样。







请到「今天看啥」查看全文