pwncat:反向Shell&BindShell(文末均有惊喜)

admin 2021年11月29日19:13:10安全文章评论101 views1803字阅读6分0秒阅读模式

关于pwncat

pwncat是一款功能强大的反向Shell&BindShell处理工具,同时也是一个针对Linux系统为测试目标的后渗透漏洞利用开发平台。该工具可以帮助广大红队研究人员简化常见的任务操作,同时可以转移来自攻击者机器(而非目标)的代码。

之前版本的pwncat仅支持Linux平台,但开发人员近期在增加支持平台方面做出了大量的努力。目前,针对Windows目标廷加了Alpha版本支持。

pwncat可以拦截目标与远程shell的原始通信,并允许用户在远程主机上执行自动操作,包括枚举、植入可执行程序甚至实现权限提升等。

接收到通信连接之后,pwncat将会设置一些用于处理远程Shell的常见配置:

  • 禁用远程Shell中的历史记录功能;

  • 规范化Shell提示符;

  • 定位需要使用的二进制文件;

  • 尝试为完整交互式会话生成pty;

pwncat知道如何使用一些不同的方法生成pty,并将这些方法与之前枚举的可执行文件交叉引用。生成pty后,它将在raw模式下设置控制终端,因此我们可以通过与SSH类似的方式来跟它进行交互。pwncat还会同步本地和远程pty的设置(如行、列、TERM环境变量),以确保Shell在交互应用程序(如vim或nano)中正常运行。

pwncat:反向Shell&BindShell(文末均有惊喜)

功能介绍

  • 自动配置远程pty;

  • 完整SSH会话支持;

  • 文件上传和下载;

  • 自动化提权枚举;

  • 自动化提权执行;

  • 自动化持久化安装/移除;

  • 自动化跟踪文件的创建和修改;

  • 自动化恢复远程“篡改”操作;

工具要求

pwncat需要在Linux系统上安装并配置好Python 3环境。

模块化

pwncat框架基于模块化架构实现,所有的功能都以模块的形式实现,其中包括信息枚举、持久化感染和权限提升等等,我们可以直接使用熟悉的run、search或info等命令来跟平台进行交互,或使用use命令进入模块上下文。

工具安装

pwncat以标准Python包的形式进行了封装(distutils),广大研究人员可以直接使用下列命令将该项目源码克隆至本地,并自动执行安装:

pip install git+https://github.com/calebstewart/pwncat.git

或者,我们也可以使用下列命令实现工具的下载和安装:

git clone https://github.com/calebstewart/pwncat.git

python setup.py install

我们建议大家在一个虚拟环境中安装和运行pwncat:

python3 -m venv pwncat-env

source pwncat-env/bin/activate

python setup.py install

工具使用

连接至Bindshell

pwncat connect://10.10.10.10:4444

pwncat 10.10.10.10:4444

pwncat 10.10.10.10 4444

监听反向Shell

pwncat bind://0.0.0.0:4444

pwncat 0.0.0.0:4444

pwncat :4444

pwncat -lp 4444

通过SSH连接

pwncat ssh://user:[email protected]

pwncat [email protected]

pwncat user:[email protected]

pwncat -i id_rsa [email protected]

SSH w/非标准端口

pwncat -p 2222 [email protected]

pwncat [email protected]:2222

重新连接并实现持久化

pwncat reconnect://[email protected]

pwncat reconnect://[email protected]

pwncat [email protected]

pwncat c228fc49e515628a0c13bdc4759a12bf

pwncat 10.10.10.10

连接Windows反向Shell或Bindshell

pwncat -m windows 10.10.10.10 4444

pwncat -m windows -lp 4444


项目地址

pwncat:https://github.com/calebstewart/pwncat

pwncat:反向Shell&BindShell(文末均有惊喜)


原文始发于微信公众号(盾山实验室):pwncat:反向Shell&BindShell(文末均有惊喜)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月29日19:13:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  pwncat:反向Shell&BindShell(文末均有惊喜) http://cn-sec.com/archives/653374.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: