Invoker 渗透测试实用工具

地球胖头鱼 2020-11-04
Web安全 发布于 2020-11-04 09:16:28 阅读 72 评论 0

简介

Invoker是一款功能强大的渗透测试实用工具,在该工具的帮助下,广大研究人员可以通过GUI接口访问某些Windows操作系统功能,其中部分功能可能会要求管理员权限。

功能

  • 调用命令行工具和PowerShell;
  • 下载一个文件;
  • 添加一个注册表键;
  • 设置计划任务;
  • 连接至一个远程主机;
  • 终止运行进程;
  • 运行一个新的进程;
  • 向已运行进程中注入字节码;
  • 向已运行进程注入DLL;
  • 启用访问令牌权限;
  • 从已运行进程中拷贝访问令牌;
  • 枚举未引用的服务路径并重启一个已运行的服务;
    该工具使用Dev-C++ IDE v5.11 (64位)构建,并使用TDM-GCC v4.9.2 (64位)编译,已在Windows 10 64位企业版平台上进行过测试。

Powershell脚本

Invoker项目的Powershell脚本大部分采用C++语言开发,下载地址如下:

https://github.com/ivan-sincek/invoker/tree/master/ps

工具运行

下载地址如下:

https://github.com/ivan-sincek/invoker/tree/master/exec

字节码注入

该工具还支持通过向更高权限的进程注入字节码来实现提权。

该工具可以解析一个HTTP响应,并从自定义元素中提取出Payload,比如说下列内容:

<img class="bc" src="data:image/gif;base64,payload" alt="bc" hidden="hidden">

其中的Payload是一个使用了Base64编码的源码/文件。
如果反病毒产品不断地删除你的本地Payload的话,这个功能就比较有用了。
你还可以指定使用你的自定义元素,但你可能需要修改源代码并进行重新编译

工具运行截图

Invoker下载地址

GitHub下载链接

总结

这个工具功能很多,这里只介绍了其中一个功能。大家可以去GitHub上下载下来使用运行一下。使用方法这里就不过多赘述了,有大佬觉得写得不对的地方请多多指教。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!
地球胖头鱼
未填写
  • 作者发布文章121
  • 作者收获粉丝2
  • 作者收到点赞0
  • 所有文章被收藏了0
  • 博客总访问量排行第2
  • 博客总访问量1.2 万(每日更新)
查看所有博文