<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    pwncat:功能強大的反向Shell&BindShell處理工具

    一顆小胡椒2022-01-14 21:44:31

    pwncat是一款功能強大的反向Shell&BindShell處理工具,同時也是一個針對Linux系統為測試目標的后滲透漏洞利用開發平臺。該工具可以幫助廣大紅隊研究人員簡化常見的任務操作,同時可以轉移來自攻擊者機器(而非目標)的代碼。

    之前版本的pwncat僅支持Linux平臺,但開發人員近期在增加支持平臺方面做出了大量的努力。目前,針對Windows目標廷加了Alpha版本支持。

    pwncat可以攔截目標與遠程shell的原始通信,并允許用戶在遠程主機上執行自動操作,包括枚舉、植入可執行程序甚至實現權限提升等。

    接收到通信連接之后,pwncat將會設置一些用于處理遠程Shell的常見配置:

    · 禁用遠程Shell中的歷史記錄功能;

    · 規范化Shell提示符;

    · 定位需要使用的二進制文件;

    · 嘗試為完整交互式會話生成pty;

    pwncat知道如何使用一些不同的方法生成pty,并將這些方法與之前枚舉的可執行文件交叉引用。生成pty后,它將在raw模式下設置控制終端,因此我們可以通過與SSH類似的方式來跟它進行交互。pwncat還會同步本地和遠程pty的設置(如行、列、TERM環境變量),以確保Shell在交互應用程序(如vim或nano)中正常運行。

    功能介紹

    · 自動配置遠程pty;

    · 完整SSH會話支持;

    · 文件上傳和下載;

    · 自動化提權枚舉;

    · 自動化提權執行;

    · 自動化持久化安裝/移除;

    · 自動化跟蹤文件的創建和修改;

    · 自動化恢復遠程“篡改”操作;

    工具要求

    pwncat需要在Linux系統上安裝并配置好Python 3環境。

    模塊化

    pwncat框架基于模塊化架構實現,所有的功能都以模塊的形式實現,其中包括信息枚舉、持久化感染和權限提升等等,我們可以直接使用熟悉的run、search或info等命令來跟平臺進行交互,或使用use命令進入模塊上下文。

    工具安裝

    pwncat以標準Python包的形式進行了封裝(distutils),廣大研究人員可以直接使用下列命令將該項目源碼克隆至本地,并自動執行安裝:

    pip install git+https://github.com/calebstewart/pwncat.git
    

    或者,我們也可以使用下列命令實現工具的下載和安裝:

    git clone https://github.com/calebstewart/pwncat.git
    python setup.py install
    

    我們建議大家在一個虛擬環境中安裝和運行pwncat:

    python3 -m venv pwncat-env
    source pwncat-env/bin/activate
    python setup.py install
    

    工具使用

    連接至Bindshell

    pwncat connect://10.10.10.10:4444
    pwncat 10.10.10.10:4444
    pwncat 10.10.10.10 4444
    

    監聽反向Shell

    pwncat bind://0.0.0.0:4444
    pwncat 0.0.0.0:4444
    pwncat :4444
    pwncat -lp 4444
    

    通過SSH連接

    pwncat ssh://user:password@10.10.10.10
    pwncat user@10.10.10.10
    pwncat user:password@10.10.10.10
    pwncat -i id_rsa user@10.10.10.10
    

    SSH w/非標準端口

    pwncat -p 2222 user@10.10.10.10
    pwncat user@10.10.10.10:2222
    

    重新連接并實現持久化

    pwncat reconnect://user@10.10.10.10
    pwncat reconnect://user@c228fc49e515628a0c13bdc4759a12bf
    pwncat user@10.10.10.10
    pwncat c228fc49e515628a0c13bdc4759a12bf
    pwncat 10.10.10.10
    

    連接Windows反向Shell或Bindshell

    pwncat -m windows 10.10.10.10 4444
    pwncat -m windows -lp 4444
    項目地址
    
    shellssh
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    此時,如果你使用的是Linux系統,可以使用mingw-w64-gcc編譯器:CC=x86_64-w64-mingw32-gcc GOOS=windows RSSH_HOMESERVER=192.168.1.1:2343 make client_dll. 當RSSH服務器啟用了Webserver之后,我們也可以使用下列命令進行編譯:./server --webserver :3232. 這種情況適用于無文件注入的場景。WebhookRSSH服務器可以通過命令行終端接口并使用webhook命令發送原始HTTP請求。
    Reverse_SSH上一款基于SSH的反向Shell工具,在該工具的幫助下,廣大研究人員可以使用SSH來實現反向Shell
    一個新發現的規避惡意軟件利用Secure Shell加密協議進入目標系統,目的是挖掘加密貨幣并實施分布式拒絕服務攻擊。
    如果被利用,該漏洞可能允許攻擊者劫持設備的攝像頭和麥克風以監視房主。 安全實驗室 Modux 的研究人員發現了 Enabot 的 Ebo Air 智能機器人的一個缺陷,該機器人旨在娛樂您的整個家庭和寵物。根據 Modux 研究人員的發現,攻擊者可以通過利用該漏洞并監視居住者/用戶來輕松入侵智能機器人。
    安全研究人員觀察到名為 TellYouThePass 的勒索軟件家族嘗試利用最近發現的 Log4j 高危漏洞。TellYouThePass 勒索軟件家族被認為年代比較悠久且基本不活躍,在廣泛使用的 Log4j 日志框架發現漏洞之后,該勒索軟件家族再次活躍。研究人員表示,繼 Khonsari 勒索軟件之后,TellYouThePass 成為第二個被觀察到利用 Log4j 漏洞(被稱為Log4Shel
    網絡交換機充當網絡的構建模塊,促進了局域網(LAN)內的數據流。
    ESXI環境搭建和配置
    2022-05-09 13:32:39
    ESXI環境搭建和配置
    近日,負責提供安全數字化體驗的智能邊緣平臺阿卡邁技術公司(Akamai Technologies)推出了可防范網絡釣魚的全新解決方案Akamai MFA,旨在使企業能夠快速部署FIDO2多因素身份驗證(MFA),而無需部署和管理硬件安全密鑰。Akamai MFA使用智能手機應用程序將現有智能手機轉變為硬件安全密鑰,進而實現流暢的用戶體驗。
    要說哪個網絡威脅組織同時具備狡猾的社會工程學能力和靈活的網絡安全技術,那就不得不提到Muddled Libra了。由于對企業信息技術有著深入的了解,即使你的組織機構擁有完善的傳統網絡防御系統,Muddled Libra也會對你產生巨大的威脅。
    2021 年,全球因勒索軟件造成的損失預計達到 200 億美元,遠高于 2015 年的 3.25 億美元。惡意流量按照攻擊行為可歸納為以下 3 種類型。攻擊行為包括掃描探測、暴力破解等。相比按照惡意流量攻擊行為劃分,學術界更側重于根據惡意流量的內容特征、數據流特征及網絡連接行為特征等具體特征進行劃分。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类