pwncat:功能強大的反向Shell&BindShell處理工具
pwncat是一款功能強大的反向Shell&BindShell處理工具,同時也是一個針對Linux系統為測試目標的后滲透漏洞利用開發平臺。該工具可以幫助廣大紅隊研究人員簡化常見的任務操作,同時可以轉移來自攻擊者機器(而非目標)的代碼。
之前版本的pwncat僅支持Linux平臺,但開發人員近期在增加支持平臺方面做出了大量的努力。目前,針對Windows目標廷加了Alpha版本支持。
pwncat可以攔截目標與遠程shell的原始通信,并允許用戶在遠程主機上執行自動操作,包括枚舉、植入可執行程序甚至實現權限提升等。
接收到通信連接之后,pwncat將會設置一些用于處理遠程Shell的常見配置:
· 禁用遠程Shell中的歷史記錄功能;
· 規范化Shell提示符;
· 定位需要使用的二進制文件;
· 嘗試為完整交互式會話生成pty;
pwncat知道如何使用一些不同的方法生成pty,并將這些方法與之前枚舉的可執行文件交叉引用。生成pty后,它將在raw模式下設置控制終端,因此我們可以通過與SSH類似的方式來跟它進行交互。pwncat還會同步本地和遠程pty的設置(如行、列、TERM環境變量),以確保Shell在交互應用程序(如vim或nano)中正常運行。

功能介紹
· 自動配置遠程pty;
· 完整SSH會話支持;
· 文件上傳和下載;
· 自動化提權枚舉;
· 自動化提權執行;
· 自動化持久化安裝/移除;
· 自動化跟蹤文件的創建和修改;
· 自動化恢復遠程“篡改”操作;
工具要求
pwncat需要在Linux系統上安裝并配置好Python 3環境。
模塊化
pwncat框架基于模塊化架構實現,所有的功能都以模塊的形式實現,其中包括信息枚舉、持久化感染和權限提升等等,我們可以直接使用熟悉的run、search或info等命令來跟平臺進行交互,或使用use命令進入模塊上下文。
工具安裝
pwncat以標準Python包的形式進行了封裝(distutils),廣大研究人員可以直接使用下列命令將該項目源碼克隆至本地,并自動執行安裝:
pip install git+https://github.com/calebstewart/pwncat.git
或者,我們也可以使用下列命令實現工具的下載和安裝:
git clone https://github.com/calebstewart/pwncat.git python setup.py install
我們建議大家在一個虛擬環境中安裝和運行pwncat:
python3 -m venv pwncat-env source pwncat-env/bin/activate python setup.py install
工具使用
連接至Bindshell
pwncat connect://10.10.10.10:4444 pwncat 10.10.10.10:4444 pwncat 10.10.10.10 4444
監聽反向Shell
pwncat bind://0.0.0.0:4444 pwncat 0.0.0.0:4444 pwncat :4444 pwncat -lp 4444
通過SSH連接
pwncat ssh://user:password@10.10.10.10 pwncat user@10.10.10.10 pwncat user:password@10.10.10.10 pwncat -i id_rsa user@10.10.10.10
SSH w/非標準端口
pwncat -p 2222 user@10.10.10.10 pwncat user@10.10.10.10:2222
重新連接并實現持久化
pwncat reconnect://user@10.10.10.10 pwncat reconnect://user@c228fc49e515628a0c13bdc4759a12bf pwncat user@10.10.10.10 pwncat c228fc49e515628a0c13bdc4759a12bf pwncat 10.10.10.10
連接Windows反向Shell或Bindshell
pwncat -m windows 10.10.10.10 4444 pwncat -m windows -lp 4444 項目地址