滲透工具Koadic的使用介紹

Koadic主要是通過使用Windows Script Host(也稱為JScript / VBScript)進行大部分的操作,其核心兼容性支持Windows2000到Window 10的環境中使用,Koadic也試圖兼容Python 2和Python 3。對於一個熱衷於後滲透測試的人員來說,還是很值得一試的。

安裝和使用

項目地址:

https://github.com/zerosum0x0/koadic

安裝:

git clone https://github.com/zerosum0x0/koadic.git

使用:

./koadi c

設置目標IP與端口,進行本地監聽。

這裡有時候可能會出現UnicodeDecodeError: 'ascii』 codec can』t decode byte 0xe5 in position 108: ordinal not in ran,將編碼換成utf-8就可以了。

在目標主機執行命令,進行反彈

這樣就已經與目標進行連接了

通過指定ID(類似於msf中的session id),Koadic便可以與目標主機進行交互:

此時權限較低,我們要通過bypass UAC來獲取更多的權限。我們使用SDCLT繞過UAC:

此時將會創建一個新的會話,並且這次會話等級會提高:

也可以使用cmdshell和Session ID在目標上執行命令。

Koadic框架還有很多種功能,如:

收集密碼哈希  繞過UAC  執行端口掃描  殺死病毒  文件傳輸  執行shellcode  執行網絡釣魚

使用端口掃描模塊進行端口掃描

甚至可以通過密碼框嘗試從普通用戶竊取密碼。不過這種方式很容易暴露,所以一般不到萬不得已,不建議這樣。

最後分享一個小編整理的koadic功能表!

還可以通過TLS/SSL加密,在後台靜默運行,模塊功能涵蓋了大部分滲透測試所需要的功能,基本滿足需求,並且還是開源的,可以在此框架上添加新的模塊。

參考

https://github.com/zerosum0x0/koadic

https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20presentations/DEFCON-25-zerosum0x0-alephnaught-Koadic-C3.pdf