基于很多滲透測(cè)試的框架,和出色的 backdoor 程序,現(xiàn)在的后門已經(jīng)不僅僅局限與 tcp/ip 了,今天分享的東西算不算干貨呢?就靠讀者朋友們來定義了。
玩攻擊儀式感很重要,招招有理招招有據(jù),能生信心,所以我把這套流程叫做“永生之火”,接下來開始嘗試吧。
練手平臺(tái)
WK(win+kali)
工具準(zhǔn)備
gif/jpg/png任意圖片一張
Empire下載地址:https://github.com/EmpireProject/Empire
Script Encoder
利用裝備包
https://github.com/flagellantX/0dayplay(下載壓縮包,都打包好了)
彩蛋
老朋友都知道我肯定會(huì)附送彩蛋,這個(gè)彩蛋是針對(duì)Webhacker或者是滲透測(cè)試的純初學(xué)者或者還不知道怎么入門的朋友們推薦的,當(dāng)然你們知道我對(duì)這塊是不懂的,資料是web狗給我的,內(nèi)容是澳洲的Web安全專家Troy Hunt的公開課。
言歸正傳,先來到今天的技能點(diǎn)添加環(huán)節(jié):
Let’s Go!

Command:
listeners
use listener http set Name flagellantX
execute
launcher powershell flagellantX

接著我們打開這個(gè)網(wǎng)站,將我們選好的gif動(dòng)圖轉(zhuǎn)換成base64


接著將base64的編碼值復(fù)制到我們的利用代碼段位置


緊接著我們生成一下powershell(launcher powershell flagellantX),并將powershell復(fù)制到利用代碼的代碼段:


將所有東西全部copy到Script Encoder:

將右邊框Convert好的代碼所有復(fù)制,并打包成一個(gè)可執(zhí)行的文件:


到了這一步我們今天任務(wù)完成了80%了,我們可以上一下大衛(wèi)士掃一掃
我機(jī)子里面還有絨兒,一起掃一下看看,歐98k,服毒吧:

打開會(huì)是這樣:


關(guān)于empire的后滲透利用的話,F(xiàn)B有很多文章,大家搜一下了解一下我這邊就打住了。
那么這招利用到傳統(tǒng)的RAT可以實(shí)現(xiàn)繞過嗎?
答案是,歐98K,過程差不多,不贅述了:

題外話
問:為什么每次都是它?
答:誰?…
問:為什么每次都是大衛(wèi)士!!
答:因?yàn)樗粕蟼骱軈柡Π ?/span>
問:這招分享了會(huì)不會(huì)像之前的魚竿釣魚那樣被殺?
答:這個(gè)姿勢(shì)我還是比較有自信的,不過再好的后門使用認(rèn)數(shù)達(dá)到定量也會(huì)變成報(bào)毒后門。
問:干!那怎么辦???!
答:繞過的辦法很多,多學(xué)多找多探討.
一點(diǎn)想法,微博朋友私信交流的關(guān)于隱私數(shù)據(jù)庫就是通常說的社工褲,有人說其實(shí)密碼一改就算打到人,但是覺得可能那一個(gè)T的數(shù)據(jù)就沒有價(jià)值了(密碼不對(duì)),那么它的實(shí)戰(zhàn)價(jià)值究竟在何處呢?
其實(shí)如果我在分析的話,就算一個(gè)褲子很老,這個(gè)數(shù)據(jù)也是可以利用的。如果對(duì)組織或者企業(yè)點(diǎn)對(duì)點(diǎn)滲透,而且網(wǎng)上有一個(gè)老褲子,我肯定會(huì)下載下來,把弱密碼人群羅列出來,因?yàn)楹芎?jiǎn)單,他/她既然對(duì)密碼安全沒什么敏感,那么下次修改的密碼也不會(huì)太復(fù)雜,然后換一個(gè)角度思考,不從賬號(hào)密碼考慮,他/她的安全意識(shí)肯定比別人要低(123456肯定弱于iloveyou1234!),那么把他/她作為釣魚目標(biāo),成功率是不是就高多了?這是我一點(diǎn)看法。
Eggs:
下載地址
From:

關(guān)于本文或者其它好玩的滲透測(cè)試技巧,如果有更好的意見可以在weibo@flagellantX私信或者評(píng)論跟我叨逼叨,直接說思路想法,非常樂意討論出一些干貨。
|