渗透工具Koadic的使用介绍

Koadic主要是通过使用Windows Script Host(也称为JScript / VBScript)进行大部分的操作,其核心兼容性支持Windows2000到Window 10的环境中使用,Koadic也试图兼容Python 2和Python 3。对于一个热衷于后渗透测试的人员来说,还是很值得一试的。

安装和使用

项目地址:

https://github.com/zerosum0x0/koadic

安装:

git clone https://github.com/zerosum0x0/koadic.git

使用:

./koadi c

设置目标IP与端口,进行本地监听。

这里有时候可能会出现UnicodeDecodeError: 'ascii’ codec can’t decode byte 0xe5 in position 108: ordinal not in ran,将编码换成utf-8就可以了。

在目标主机执行命令,进行反弹

这样就已经与目标进行连接了

通过指定ID(类似于msf中的session id),Koadic便可以与目标主机进行交互:

此时权限较低,我们要通过bypass UAC来获取更多的权限。我们使用SDCLT绕过UAC:

此时将会创建一个新的会话,并且这次会话等级会提高:

也可以使用cmdshell和Session ID在目标上执行命令。

Koadic框架还有很多种功能,如:

收集密码哈希
绕过UAC
执行端口扫描
杀死病毒
文件传输
执行shellcode
执行网络钓鱼


使用端口扫描模块进行端口扫描

甚至可以通过密码框尝试从普通用户窃取密码。不过这种方式很容易暴露,所以一般不到万不得已,不建议这样。

最后分享一个小编整理的koadic功能表!

还可以通过TLS/SSL加密,在后台静默运行,模块功能涵盖了大部分渗透测试所需要的功能,基本满足需求,并且还是开源的,可以在此框架上添加新的模块。

参考

https://github.com/zerosum0x0/koadic

https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20presentations/DEFCON-25-zerosum0x0-alephnaught-Koadic-C3.pdf

http://www.youtube.com/watch?v=EmUxTqS5GrA

新书:《内网安全攻防:渗透测试实战指南》火爆上市!

购买链接:https://item.jd.com/12743210.html

Ms08067安全实验室

专注于普及网络安全知识。团队已出版《Web安全攻防:渗透测试实战指南》,预计2019年10月出版《内网安全攻防:渗透测试实战指南》,12月出版《CTF竞赛秘笈-入门篇》,目前在编Python渗透测试,JAVA代码审计和APT方面的书籍。

团队公众号定期分享关于CTF靶场、内网渗透、APT方面技术干货,从零开始、以实战落地为主,致力于做一个实用的干货分享型公众号。

官方网站:www.ms08067.com

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值