Invoker是一款功能強(qiáng)大的滲透測(cè)試實(shí)用工具宇植,在該工具的幫助下胞谭,廣大研究人員可以通過GUI接口訪問某些Windows操作系統(tǒng)功能茫叭,其中部分功能可能會(huì)要求管理員權(quán)限。
功能介紹
1耀里、調(diào)用命令行工具和PowerShell蜈缤;
2、下載一個(gè)文件冯挎;
3底哥、添加一個(gè)注冊(cè)表鍵;
4房官、設(shè)置計(jì)劃任務(wù)趾徽;
5、連接至一個(gè)遠(yuǎn)程主機(jī)翰守;
6孵奶、終止運(yùn)行進(jìn)程;
7蜡峰、運(yùn)行一個(gè)新的進(jìn)程了袁;
8、向已運(yùn)行進(jìn)程中注入字節(jié)碼湿颅;
9载绿、向已運(yùn)行進(jìn)程注入DLL;
10油航、啟用訪問令牌權(quán)限崭庸;
11、從已運(yùn)行進(jìn)程中拷貝訪問令牌谊囚;
12怕享、枚舉未引用的服務(wù)路徑并重啟一個(gè)已運(yùn)行的服務(wù);
該工具使用Dev-C++ IDE v5.11 (64位)構(gòu)建镰踏,并使用TDM-GCC v4.9.2 (64位)編譯函筋,已在Windows 10 64位企業(yè)版平臺(tái)上進(jìn)行過測(cè)試。
Dev-C++下載:【下載地址】
PowerShell腳本
本項(xiàng)目的PowerShell腳本大部分采用C++程序開發(fā)余境,如需獲取請(qǐng)點(diǎn)擊【?這里?】驻呐。
工具運(yùn)行
字節(jié)碼注入
該工具還支持通過向更高權(quán)限的進(jìn)程注入字節(jié)碼來實(shí)現(xiàn)提權(quán)。
該工具可以解析一個(gè)HTTP響應(yīng)芳来,并從自定義元素中提取出Payload含末,比如說下列內(nèi)容:
其中的Payload是一個(gè)使用了Base64編碼的源碼/文件。
如果反病毒產(chǎn)品不斷地刪除你的本地Payload的話即舌,這個(gè)功能就比較有用了佣盒。
你還可以指定使用你的自定義元素,但你可能需要修改源代碼并進(jìn)行重新編譯顽聂。
參考樣例如下:【?點(diǎn)我查看?】
生成一個(gè)反向Shell Payload
如需生成一個(gè)反向Shell Payload肥惭,請(qǐng)使用本人的另一個(gè)項(xiàng)目:【?傳送門?】盯仪。
獲取LocalSystem賬號(hào)(NT AUTHORITY\SYSTEM)
以管理員權(quán)限運(yùn)行Invoker.exe。
啟用所有的訪問令牌權(quán)限蜜葱。
從類似Windows Logon應(yīng)用程序(winlogon.exe)之類的地方拷貝訪問令牌全景,并以新實(shí)例運(yùn)行Invoker.exe。
在新的Invoker.exe實(shí)例中牵囤,打開命令行窗口爸黄,然后運(yùn)行命令whoami,接下來你將會(huì)看到nt authority\system揭鳞。
再次啟用所有的訪問令牌權(quán)限炕贵。
關(guān)閉舊的Invoker.exe實(shí)例。
除此之外野崇,你還可以從本地安全授權(quán)子系統(tǒng)服務(wù)(lsass.exe)中獲取更多的訪問令牌權(quán)限称开。
工具運(yùn)行截圖