koadic
koadic یا com command & control یک ابزار تست نفوذ ویندوزی مشابه meterpreter و powershell empire است.
تفاوت عمده میان koadic با دیگر ابزار ها در این است که معمولا از Jscript یا VBScript برای انجام عملیات های خود استفاده می نماید که باعث سازگاری هسته ابزار با تمام نسخه های ویندوز می گردد(حتی ویندوز 2000 یا نسخه NT4).
پیلود های این برنامه قابلیت اینکه از لایه 0 در حافظه جلوتر روند را دارا می باشند، همچنین دارای قابلیت برقراری ارتباطات امن از طریق رمزنگاری SSL و TLS را دارا می باشد.
لازم به ذکر است که koadic با زبان پایتون نوشته شده است و با هر دو نسخه 2 و 3 سازگار میباشد.
آموزش نصب
برای نصب برنامه در محیط لینوکسی باید مراحل زیر را طی کرد :
1- git clone https://github.com/zerosum0x0/koadic.git
2- cd koadic
3- pip3 install -r requirements.txt
4- koadic/.
Stagers
Stager های ابزار به کاربر اجازه می دهند تا با استفاده از hook اقدام به افزایش سطح دسترسی نمایند:
implants
دیگر ماژول های ابزار که توسط آنها کار خاصی را انجام می دهد implants نام دارند و لیست آنها به شرح زیر است:
koadic یا com command & control یک ابزار تست نفوذ ویندوزی مشابه meterpreter و powershell empire است.
تفاوت عمده میان koadic با دیگر ابزار ها در این است که معمولا از Jscript یا VBScript برای انجام عملیات های خود استفاده می نماید که باعث سازگاری هسته ابزار با تمام نسخه های ویندوز می گردد(حتی ویندوز 2000 یا نسخه NT4).
پیلود های این برنامه قابلیت اینکه از لایه 0 در حافظه جلوتر روند را دارا می باشند، همچنین دارای قابلیت برقراری ارتباطات امن از طریق رمزنگاری SSL و TLS را دارا می باشد.
لازم به ذکر است که koadic با زبان پایتون نوشته شده است و با هر دو نسخه 2 و 3 سازگار میباشد.
آموزش نصب
برای نصب برنامه در محیط لینوکسی باید مراحل زیر را طی کرد :
1- git clone https://github.com/zerosum0x0/koadic.git
2- cd koadic
3- pip3 install -r requirements.txt
4- koadic/.
Stagers
Stager های ابزار به کاربر اجازه می دهند تا با استفاده از hook اقدام به افزایش سطح دسترسی نمایند:
توضیحات | ماژول |
به کارگیری پیلود در حافظه با استفاده از MSHTA.exe | stager/js/mshta |
به کارگیری پیلود در حافظه با استفاده از regsvr32.exe | stager/js/regsvr |
به کارگیری پیلود با استفاده از rundll32.exe | stager/js/rundll32_js |
به کارگیری پیلود با استفاده از فایل های موجود در دیسک حافظه | stager/js/disk |
implants
دیگر ماژول های ابزار که توسط آنها کار خاصی را انجام می دهد implants نام دارند و لیست آنها به شرح زیر است:
توضیحات | ماژول |
استفاده از eventvwr.exe برای دور زدن UAC در ویندوز 7 8 و 10 | implant/elevate/bypassuac_eventvwr |
استفاده از اکسپلویت sdclt.exe برای دور زدن UAC در ویندوز 10 | implant/elevate/bypassuac_sdclt |
افزایش صدای ویندوز به بالاترین سطح و پخش یک آهنگ توسط یوتیوب | implant/fun/zombie |
اجرا و پخش یک پیغام صوتی در ویندوز | implant/fun/voice |
دریافت محتوای فعلی clipboard کاربر | implant/gather/clipboard |
استخراج و دریافت پسورد های ویندوز در قالب فایل SAM | implant/gather/hashdump_sam |
استخراج فایل NTDS.dit برای یافتن پسوردهای domain controller | implant/gather/hashdump_dc |
تزریق به DLL ها برای اجرای powerkatz.dll | implant/inject/mimikatz_dynwrapx |
تزریق به DLL از طریق DOTNET To JS | implant/inject/mimikatz_dotnet2js |
اجرای یک شلکد از طریق فایل excel | implant/inject/shellcode_excel |
فعال سازی RDP رو روی هدف | implant/manage/enable_rdesktop |
اجرای دستورات سیستمی بر روی هدف | implant/manage/exec_cmd |
استفاده از WMI برای hook کردن به دیگر ماشین های موجود در شبکه | implant/pivot/stage_wmi |
اجرای دستورات بر روی دیگر ماشین های موجود در شبکه با استفاده از psexec | implant/pivot/exec_psexec |
استفاده از HTTP برای اسکن پورت های TCP | implant/scan/tcp |
دانلود فایل از سیستم آلوده شده | implant/utils/download_file |
آپلود فایل بر روی سیستم آلوده شده | implant/utils/upload_file |