Koadic: Herramienta de post-exploración

0
618
views

Koadic, o COM Command & Control, es un rootkit de post-explotación de Windows similar a otras herramientas de pruebas de penetración como Meterpreter y Powershell Empire. La diferencia principal es que Koadic realiza la mayoría de sus operaciones con Windows Script Host (también conocido como JScript / VBScript), con compatibilidad en el núcleo para admitir una instalación predeterminada de Windows 2000 sin paquetes de servicio (y potencialmente versiones incluso de NT4) a través de Windows 10.

Es posible servir las cargas útiles completamente en la memoria desde la etapa 0 hasta más allá, así como usar comunicaciones criptográficamente seguras a través de SSL y TLS (dependiendo de lo que haya habilitado el sistema operativo de la víctima).

Koadic también intenta ser compatible tanto con Python 2 como con Python 3. Sin embargo, como Python 2 saldrá por la puerta en un futuro no muy lejano, recomendamos usar Python 3 para la mejor experiencia.

Modo de instalacion

 git clone https://github.com/zerosum0x0/koadic.git $ cd koadic $ pip3 install -r requirements.txt $ ./koadic 

Video demo

 

  • Engancha a un zombie
  • Eleva la integridad (UAC bypass)
  • Volcados SAM / SECURITY hive para contraseñas
  • Escanea red local para SMB abierta
  • Pivotes a otra máquina.

Stagers

Los stagers enganchan a los zombies y te permiten usar implantes.

Módulo Descripción
stager / js / mshta Sirve las cargas útiles utilizando aplicaciones HTML MSHTA.exe
stager / js / regsvr Sirve las cargas útiles utilizando scriptlets COM + regsvr32.exe
stager / js / wmic Sirve cargas útiles usando WMIC XSL
stager / js / rundll32_js sirve cargas útiles utilizando rundll32.exe
stager / js / disk Sirve cargas útiles usando archivos en el disco.

 

Implantes

Los implantes inician trabajos en zombies.

Módulo Descripción
implante / elevar / bypassuac_eventvwr Utiliza el exploit eventvwr.exe de enigma0x3 para evitar UAC en Windows 7, 8 y 10.
implante / elevar / bypassuac_sdclt Utiliza el exploit sdclt.exe de enigma0x3 para evitar UAC en Windows 10.
implante / diversión / zombie Maxes volumen y abre The Cranberries YouTube en una ventana oculta.
implante / diversión / voz Reproduce un mensaje sobre texto a voz.
implante / recolectar / portapapeles Recupera el contenido actual del portapapeles del usuario.
implante / recopilación / enum_dominio_info Recuperar información sobre el dominio de Windows.
implante / recolectar / hashdump_sam Recupera las contraseñas de hash de la sección SAM.
implante / recolectar / hashdump_dc Controlador de dominio hashes del archivo NTDS.dit.
implante / recolectar / usuario_hunter Localice a los usuarios que han iniciado sesión en las computadoras del dominio (usando Dynamic Wrapper X).
implante / inyectar / mimikatz_dynwrapx Inyecta una DLL cargada reflexiva para ejecutar powerkatz.dll (usando Dynamic Wrapper X).
implante / inyectar / mimikatz_dotnet2js Inyecta una DLL cargada de reflexión para ejecutar powerkatz.dll (@tirannido DotNetToJS).
implante / inyectar / shellcode_excel Ejecuta una carga útil de shellcode arbitraria (si Excel está instalado).
implant / manage / enable_rdesktop Habilita el escritorio remoto en el destino.
implant / manage / exec_cmd Ejecute un comando arbitrario en el destino y, opcionalmente, reciba la salida.
implant / persist / add_user Crear un usuario local / dominio.
implante / persistencia / registro Agregue una carga útil Koadic al registro.
implante / persistencia / schtasks Añadir una carga útil Koadic como una tarea programada.
implante / persistencia / wmi Agregue una carga útil Koadic como una suscripción WMI.
implant / phishing / password_box Pedir a un usuario que introduzca su contraseña.
implante / pivote / stage_wmi Conecta a un zombi en otra máquina usando WMI.
implante / pivote / exec_psexec Ejecute un comando en otra máquina usando psexec desde sysinternals.
implante / escaneo / tcp Utiliza HTTP para escanear puertos TCP abiertos en la LAN zombie de destino.
implant / utils / download_file Descarga un archivo del zombi objetivo.
implant / utils / multi_module Ejecutar una serie de implantes en sucesión.
implant / utils / upload_file Carga un archivo desde el servidor de escucha a los zombies objetivo.

 

Descarga Koadic

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop