*本文原创作者:flagellantX,属于FreeBuf原创奖励计划,未经许可禁止转载
最近团队的web突破口老跟我求后门玩钓鱼,就来写这么一篇文章。
演示视频
看不到?点这里
基于很多渗透测试的框架,和出色的 backdoor 程序,现在的后门已经不仅仅局限与 tcp/ip 了,今天分享的东西算不算干货呢?就靠读者朋友们来定义了。
玩攻击仪式感很重要,招招有理招招有据,能生信心,所以我把这套流程叫做“永生之火”,接下来开始尝试吧。
练手平台
WK(win+kali)
工具准备
gif/jpg/png任意图片一张
Empire下载地址:https://github.com/EmpireProject/Empire
Script Encoder
利用装备包
https://github.com/flagellantX/0dayplay(下载压缩包,都打包好了)
彩蛋
老朋友都知道我肯定会附送彩蛋,这个彩蛋是针对Webhacker或者是渗透测试的纯初学者或者还不知道怎么入门的朋友们推荐的,当然你们知道我对这块是不懂的,资料是web狗给我的,内容是澳洲的Web安全专家Troy Hunt的公开课。
言归正传,先来到今天的技能点添加环节:
Let’s Go!
Command:
listeners
use listener http
set Name flagellantX
execute
launcher powershell flagellantX
接着我们打开这个网站,将我们选好的gif动图转换成base64
接着将base64的编码值复制到我们的利用代码段位置
紧接着我们生成一下powershell(launcher powershell flagellantX),并将powershell复制到利用代码的代码段:
将所有东西全部copy到Script Encoder:
将右边框Convert好的代码所有复制,并打包成一个可执行的文件:
到了这一步我们今天任务完成了80%了,我们可以上一下大卫士扫一扫
我机子里面还有绒儿,一起扫一下看看,欧98k,服毒吧:
打开会是这样:
关于empire的后渗透利用的话,FB有很多文章,大家搜一下了解一下我这边就打住了。
那么这招利用到传统的RAT可以实现绕过吗?
答案是,欧98K,过程差不多,不赘述了:
题外话
问:为什么每次都是它?
答:谁?…
问:为什么每次都是大卫士!!
答:因为它云上传很厉害啊。
问:这招分享了会不会像之前的鱼竿钓鱼那样被杀?
答:这个姿势我还是比较有自信的,不过再好的后门使用认数达到定量也会变成报毒后门。
问:干!那怎么办???!
答:绕过的办法很多,多学多找多探讨.
一点想法,微博朋友私信交流的关于隐私数据库就是通常说的社工裤,有人说其实密码一改就算打到人,但是觉得可能那一个T的数据就没有价值了(密码不对),那么它的实战价值究竟在何处呢?
其实如果我在分析的话,就算一个裤子很老,这个数据也是可以利用的。如果对组织或者企业点对点渗透,而且网上有一个老裤子,我肯定会下载下来,把弱密码人群罗列出来,因为很简单,他/她既然对密码安全没什么敏感,那么下次修改的密码也不会太复杂,然后换一个角度思考,不从账号密码考虑,他/她的安全意识肯定比别人要低(123456肯定弱于iloveyou1234!),那么把他/她作为钓鱼目标,成功率是不是就高多了?这是我一点看法。
Eggs:
From:
关于本文或者其它好玩的渗透测试技巧,如果有更好的意见可以在weibo@flagellantX私信或者评论跟我叨逼叨,直接说思路想法,非常乐意讨论出一些干货。
*本文原创作者:flagellantX,属于FreeBuf原创奖励计划,未经许可禁止转载
来源:freebuf.com 2018-06-25 09:00:53 by: flagellantX
请登录后发表评论
注册