右侧
黑客技术
当前位置:网站首页 > 网站破解 > 正文

后渗透工具vbs_渗透 工具

作者:hacker发布时间:2022-11-11分类:网站破解浏览:105评论:4


导读:导航:1、怎么制作VBS脚本2、渗透测试工具有哪些3、实用的后渗透wmic命令4、电脑中了vbs病毒怎么解决5、python中的后渗透|也可用于AWD攻防...

导航:

怎么制作VBS脚本

VBS脚本是一种简单的脚本程序,它可以用来实现一下简易的功能需求,那么如何编写VBS脚本呢?下面我给大家分享一下。

工具/材料

SublimeText

首先我们打开SublimeText软件,新建一个后缀名为vbs的文件,如下图所示

然后我们在vbs文件中输入如下的代码,主要是让用户输入一些内容,然后程序返回用户输入的内容

双击运行编写的VBS脚本,如下图所示,会弹出窗口让用户输入内容

我们输入完内容以后,程序就会自动弹出新的框来展示我们输入的内容。这样一个简单的VBS脚本就制作完了,是不是很简单啊

渗透测试工具有哪些

第一、NST:网络安全工具包

NST是一套免费的开源应用程序,是一个基于Fedora的Linux发行版本,可在32和64位平台上运行。这个可启动的Live

CD是用于监视、分析和维护计算机的网络上的安全性,这个易于使用的黑客发行版本很容易将X86系统转换为肉机,有助于入侵检测,网络流量嗅探,网络数据包生成,网络/主机扫描等。

第二、NMAP:Network Mapper

NMAP是发现企业网络中任何类型的弱点或漏洞的绝佳工具,它也是审计的很好工具。该工具的作用是获取原始数据包并确定哪些主机在网络的特定段上可用,正在使用什么操作系统,以及识别特定主机的数据包防火墙或过滤器的不同类型和版本正在使用。NMAP对渗透测试过程的任何阶段都很有用并且还是免费的。

第三、BeEF工具

BeEF工具主要利用移动端的客户,它的作用是用于检查Web浏览器,对抗Web攻击。BeEF用GitHub找漏洞,它探索了Web边界和客户端系统之外的缺陷。重要的是,专门针对Web浏览器的,能够查看单个源上下文中的漏洞。

第四、Acunetix Scanner

知名的网络漏洞扫描工具,能审计复杂的管理报告和问题,并且通过网络爬虫测试你的网站安全性,检测流行安全漏洞,还包含带外漏洞。它有很高的检测率,涵盖超过4500个弱点。这个工具还包括AcuSensor技术,手动渗透工具和内置漏洞测试,可快速抓取数千个网页,提升工作效率。

第五、John the Ripper

是一个简单可快速的密码破解工具,用于在已知密文件的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法,比如DES、MD4、MD5等,支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix或Linux系统密码。

实用的后渗透wmic命令

在这篇文章中,我们将讨论如何在攻击的后渗透利用阶段使用WMIC(Windows Management InstrumentationCommand Line)。当攻击者在远程PC上拿到meterpreter会话之后,他们就可以枚举大量的系统信息,并利用WMI命令行工具来进行更深程度的操作。

首先,我们会介绍如何拿到远程PC的meterpreter会话。拿到会话之后,我们还会告诉大家如何提权至管理员权限。

WMIC命令行可以通过Windows CMD来访问,直接在meterpreter shell中输入“shell“即可。接下来,我们一起看一看WMIC命令以及相应的工作机制。

下面这个命令可以查看WMIC命令的全局选项,WMIC全局选项可以用来设置WMIC环境的各种属性,通过结合各种全局选项以及参数,我们就可以通过WMIC环境来管理整个系统了。

铜鼓WMIC命令的操作系统指令,我们可以枚举出大量关于目标系统的信息,包括主机名、域名、制造商以及设备型号等等。

我们还可以添加下列过滤器来获取更精准的扫描结果:

Roles:它可以给我们提供目标设备在整个网络系统中所扮演的角色,例如工作站、服务器或个人PC等等。

Manufacturer:它可以给我们提供目标系统的制造商和设备型号,因为某些特定制造商所生产的特定型号设备会存在特定的漏洞,因此我们可以利用这部分信息来寻找存在漏洞的设备。

UserName:它可以给我们返回系统的用户名,我们可以利用这部分信息来区分谁是管理员谁是普通用户。

[/format:list]:以列表格式输出数据并排列。

为了枚举出SID,我们需要用到WMIC的group选项:

如下图所示,我们已经查找到了账户名、域名、本地组成员状态、SID以及相应的状态:

WMIC命令的process选项可以帮助我们在目标用户的系统中创建各种进程。这种功能可以帮助我们创建后门,或占用大量目标系统的内存:

wmic process call create “[Process Name]”

wmic process call create “taskmgr.exe”

你可以从下图中看到,这个命令不仅会创建一个进程,而且还会赋予相应的进程ID,所以我们就可以根据我们的需要来修改进程信息了。

注意:如果进程创建了一个类似任务管理器和CMD这样的窗口,那么这条命令将会在目标系统中打开这个窗口,这样会引起目标用户的怀疑。

WMIC命令的process选项还可以帮我们修改目标系统中运行进程的优先级,这是一个非常有用的功能。降低某个进程的优先级可能会导致特定的应用程序发生崩溃,而提升某个进程的优先级甚至还会导致整个系统发生崩溃。

WMIC命令还可以帮我们终止目标系统正在运行的进程:

下面的命令可以枚举出整个系统中所有可执行文件的路径地址:

WMIC命令的fsdir选项可以提取目标系统中文件目录的基本信息,其中包括压缩方法、创建日期、文件大小、是否可读写、是否为系统文件、加密状态以及加密类型等等:

WMIC命令的datafile选项可以获取目标系统中文件的基本信息,其中包括压缩方法、创建日期、文件大小、是否可读写、是否为系统文件、加密状态以及加密类型等等:

wmic datafile where=’[Path of File]’ get /format:list

wmic datafile where name=’c:\\windows\\system32\\demo\\demo.txt’ get /format:list

WMIC可以提取出所有重要系统文件的路径,例如temp目录和win目录等等:

获取到正在运行的服务列表之后,WMIC还可以提供服务的启动模式,例如“自动”、“手动”和“运行中”:

sysdrive选项可以枚举出驱动的名称、路径和服务类型等数据:

os选项可以列举出目标系统的上一次启动时间、注册的用户数量、处理器数量、物理/虚拟内存信息和安装的操作系统类型等等:

memcache选项可以获取到内存缓存名和块大小等信息:

memorychip选项可以获取到RAM的相关信息,例如序列号等等:

我们可以根据onboarddevice选项返回的信息来判断目标系统到底是真实的主机操作系统,还是一台虚拟机(VMware或Virtual Box):

我们可以使用useraccount选项来锁定本地用户账号:

我们还可以限制本地用户的密码修改操作:

我们可以枚举出目标系统安装的反病毒产品信息,包括安装位置和版本:

WMIC命令的nteventlog选项还可以清除系统的日志记录,当你入侵了某个系统之后,这个命令可以帮助你掩盖攻击痕迹:

wmic nteventlog where filename='[logfilename]’ cleareventlog

wmic nteventlog where filename=’system’ cleareventlog

电脑中了vbs病毒怎么解决

1、打开计算机的安全卫士,在页面上方的菜单栏中可见“木马查杀”。

2、点击进入到木马查杀页面,在页面上可见“按位置查杀”。

3、点击“按位置查杀页面”,弹出扫描区域的选择页面,在页面上勾选U盘,然后点击开始扫描,扫描结束后,清除木马病毒即可。

4、清除之后电脑就可以正常使用了。

python中的后渗透|也可用于AWD攻防--shell管理

在平时或者线下AWD的时候,有一个shell管理器可以让我们打到事半功倍的效果。

前提你要能获得别人shell,不然这个也没什么用了。

我这里写好的这个只是一个思路,真正的后渗透工具,远比这个强大。

[图片上传失败...(image-80d3db-1514974826506)]

控制端

主要是三个模块:

获得sock和地址,判断是哪个机器和我们连接的。

以及发送命令出去。进行编码解码。这里有一个坑。

py2和py3的socket我感觉好像不一样,编码自己出现了问题买就去百度解决吧,我这里没啥问题,在我的机器调试好了。

还有就是命令行选项,可以发挥你们的想象自行添加。

得到的shell列表,将其list出来,按照id和ip分开:

如图:

建立一个简单的线程,因为 shellList 好几个函数需要用到,就设置为全局变量。

最后的主函数。建立scoket套接字,加入线程。

讲一下socket对象中两个参数的含义,

socket.AF_INET 代表使用IPv4协议 ,socket.SOCK_STREAM

代表使用面向流的Tcp协议,

也就是说我们创建了一个基于IPv4协议的Tcp Server。

当有多个台机器连接到控制端时,我们要记录这些机器的socket对象

,以便我们可以选择不同的操作对象

服务端

服务端主要就是接受命令并执行发送给控制端。

python调用系统命令有这几种方法,更多的欢迎补充

一开始我是用subprocess,但是有些命令很慢,os.popen简便些。

code:

argparse模块也很好用,智能化一点。

[图片上传失败...(image-f524d5-1514974826506)]

GAME OVER!

标签:后渗透工具vbs


已有4位网友发表了看法:

  • 访客

    访客  评论于 2022-11-11 12:37:11  回复

    命令很慢,os.popen简便些。 code: argparse模块也很好用,智能化一点。 [图片上传失败...(image-f524d5-1514974826506)] GAME OVER!

  • 访客

    访客  评论于 2022-11-11 10:41:45  回复

    的进程ID,所以我们就可以根据我们的需要来修改进程信息了。 注意:如果进程创建了一个类似任务管理器和CMD这样的窗口,那么这条命令将会在目标系统中打开这个窗口,这样会引起目标用户的怀疑。 WMIC命令的process选项还可以帮我们修改目标系统中运行进程的优先级,这是一个非常

  • 访客

    访客  评论于 2022-11-11 06:05:15  回复

    使用什么操作系统,以及识别特定主机的数据包防火墙或过滤器的不同类型和版本正在使用。NMAP对渗透测试过程的任何阶段都很有用并且还是免费的。第三、BeEF工具BeEF工具主要利用

  • 访客

    访客  评论于 2022-11-11 06:26:52  回复

    的meterpreter会话。拿到会话之后,我们还会告诉大家如何提权至管理员权限。 WMIC命令行可以通过Windows CMD来访问,直接在meterpreter shell中输入“shell“即可。接下来,我们一起看一看WMIC命令以及相应的工作机制。 下

欢迎 发表评论:

网站破解排行
最近发表
标签列表