php发展

首页 » 常识 » 预防 » 简单免杀绕过和利用上线的GoCS
TUhjnbcbe - 2024/7/13 16:17:00

Goby可以快速准确的扫描资产,并直观呈现出来。同时经过上次EXP计划过后,PoCEXP也增加了许多。在实战化漏洞扫描后,对于高危漏洞的利用,不仅仅只在whoami上,而是要进入后渗透阶段,那么对于Windows机器而言,上线CS是必不可少的操作,会让后渗透如鱼得水。此插件只运用了简单的利用方式上线CS,希望师傅们能够提供想法和建议把它更为完善,源码中有详细的注释,可供师傅们快速理解。

0×01插件使用1.1插件效果1.2使用方法

1.在工具栏导入CS的32位RAW的payload文件(attacks-packages-payloadgenerator-output:raw后缀为bin),将免杀后的文件放入VP.S中。

2.在Goby插件配置中设置VP.S免杀文件地址,在实际使用中也可以进行实时的更改。3.在漏洞利用详情页中点击GoCS4.选择一个利用方式和文件形式,根据实际情况更改payload进行绕过拦截点击GO即可发包利用

注:现无法只在目标为Windows的机器才显示该插件,还需要用户自己判断一下。

0×02插件开发2.1主体框架

├──.gitignore//忽略构建输出和node_modules文件├──README.md//插件介绍文档├──CHANGELOG.md//插件更新日志文档├──src│└──CS.png//CS的图片│└──assets//layui│└──extension.js//插件源代码│└──Gopass.html//工具栏制作免杀xsl文件│└──GoCS.html//漏洞利用页面进行发包利用上线CS├──package.json//插件配置清单├──node_modules//引入模块2.2它们的爷爷package.json

该插件由工具栏的GoPass.html和漏洞利用的index.html进行大部分工作,所以我先简单介绍它们的爷爷package.json

2.3它们的爸爸extension.js

具体注释在源代码中,在Goby中下载GoCS后可在根目录下\extensions中找到,这只分析重点。这个页面是父页面(我的理解)在引入模块时直接引用letfs=require(‘fs’);或者加parent也可以。

点击Command为GoPass后进行的操作来跳出GoPass.html:

//在工具栏的图标点击过后入口goby.registerCommand(GoPass,function(content){//获取子页面路径letpath=__dirname+"/GoPass.html"//打开子页面并配置长宽goby.showIframeDia(path,"GoPass","","");})//在工具栏的图标点击过后结束

进行发包和利用EXP的代码:

//此段代码是摘取Go0p师傅的Goby_exp插件源码//创建Gexp类进行发包获取漏洞详情和利用漏洞classGexp{//引入包和模块constructor(){this.fs=require(fs)this.request=require(request)this.path=require(path)}//初始化函数之类的吧init(){this.host=this.data.server_host;this.port=this.data.server_port;this.username=this.data.authUsername;this.password=this.data.authPassword;}//获取配置主要用于获取username和password还有代理端口getServerInfo(){//对目录下得配置文件进行读取返回letconfig_info=this.path.join(__dirname,../../../config/config.json);//读取文件操作this.data=JSON.parse(this.fs.readFileSync(config_info,utf-8));//返回应该是json类型可以后面直接用returnthis.data;}//点击按钮时获取你点击的漏洞详情getPOCInfo(vulname,proxystr){this.init();//进行发包操作获取Goby本地的返回包,其中有漏洞详情,json类型进行后面处理returnnewPromise((resolve,reject)={//发包配置一系列的参数this.request({url:`

1
查看完整版本: 简单免杀绕过和利用上线的GoCS