SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

آشنایی با ابزار koadic

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • آشنایی با ابزار koadic

    koadic


    koadic یا com command & control یک ابزار تست نفوذ ویندوزی مشابه meterpreter و powershell empire است.

    تفاوت عمده میان koadic با دیگر ابزار ها در این است که معمولا از Jscript یا VBScript برای انجام عملیات های خود استفاده می نماید که باعث سازگاری هسته ابزار با تمام نسخه های ویندوز می گردد(حتی ویندوز 2000 یا نسخه NT4).

    پیلود های این برنامه قابلیت اینکه از لایه 0 در حافظه جلوتر روند را دارا می باشند، همچنین دارای قابلیت برقراری ارتباطات امن از طریق رمزنگاری SSL و TLS را دارا می باشد.

    لازم به ذکر است که koadic با زبان پایتون نوشته شده است و با هر دو نسخه 2 و 3 سازگار می­باشد.


    آموزش نصب
    برای نصب برنامه در محیط لینوکسی باید مراحل زیر را طی کرد :
    1- git clone https://github.com/zerosum0x0/koadic.git

    2- cd koadic

    3- pip3 install -r requirements.txt

    4- koadic/.


    Stagers


    Stager های ابزار به کاربر اجازه می دهند تا با استفاده از hook اقدام به افزایش سطح دسترسی نمایند:
    توضیحات ماژول
    به کارگیری پیلود در حافظه با استفاده از MSHTA.exe stager/js/mshta
    به کارگیری پیلود در حافظه با استفاده از regsvr32.exe stager/js/regsvr
    به کارگیری پیلود با استفاده از rundll32.exe stager/js/rundll32_js
    به کارگیری پیلود با استفاده از فایل های موجود در دیسک حافظه stager/js/disk






    implants

    دیگر ماژول های ابزار که توسط آن­ها کار خاصی را انجام می دهد implants نام دارند و لیست آنها به شرح زیر است:
    توضیحات ماژول
    استفاده از eventvwr.exe برای دور زدن UAC در ویندوز 7 8 و 10 implant/elevate/bypassuac_eventvwr
    استفاده از اکسپلویت sdclt.exe برای دور زدن UAC در ویندوز 10 implant/elevate/bypassuac_sdclt
    افزایش صدای ویندوز به بالاترین سطح و پخش یک آهنگ توسط یوتیوب implant/fun/zombie
    اجرا و پخش یک پیغام صوتی در ویندوز implant/fun/voice
    دریافت محتوای فعلی clipboard کاربر implant/gather/clipboard
    استخراج و دریافت پسورد های ویندوز در قالب فایل SAM implant/gather/hashdump_sam
    استخراج فایل NTDS.dit برای یافتن پسوردهای domain controller implant/gather/hashdump_dc
    تزریق به DLL ها برای اجرای powerkatz.dll implant/inject/mimikatz_dynwrapx
    تزریق به DLL از طریق DOTNET To JS implant/inject/mimikatz_dotnet2js
    اجرای یک شلکد از طریق فایل excel implant/inject/shellcode_excel
    فعال سازی RDP رو روی هدف implant/manage/enable_rdesktop
    اجرای دستورات سیستمی بر روی هدف implant/manage/exec_cmd
    استفاده از WMI برای hook کردن به دیگر ماشین های موجود در شبکه implant/pivot/stage_wmi
    اجرای دستورات بر روی دیگر ماشین های موجود در شبکه با استفاده از psexec implant/pivot/exec_psexec
    استفاده از HTTP برای اسکن پورت های TCP implant/scan/tcp
    دانلود فایل از سیستم آلوده شده implant/utils/download_file
    آپلود فایل بر روی سیستم آلوده شده implant/utils/upload_file
    ویرایش توسط ground_master : https://www.iranhack.com/forum/member/3609-ground_master در ساعت 01-18-2019, 12:05 PM
صبر کنید ..
X