当前位置: 首页 > news >正文

Coercer高级配置指南:如何自定义过滤规则和优化攻击效果

Coercer高级配置指南:如何自定义过滤规则和优化攻击效果

【免费下载链接】CoercerA python script to automatically coerce a Windows server to authenticate on an arbitrary machine through 12 methods.项目地址: https://gitcode.com/gh_mirrors/co/Coercer

Coercer是一款强大的Python脚本工具,能够通过12种不同方法自动强制Windows服务器在任意机器上进行身份验证。本文将详细介绍如何通过自定义过滤规则和优化配置来提升Coercer的攻击效果,帮助安全测试人员更精准地控制攻击过程。

一、自定义过滤规则基础

Coercer提供了灵活的过滤机制,允许用户根据具体需求筛选攻击方法、协议和管道。过滤功能主要由coercer/core/Filter.py模块实现,支持四种核心过滤维度:

1.1 方法名称过滤(--filter-method-name)

通过方法名称过滤可以指定只使用特定的攻击方法。例如,仅测试MS-RPRN协议相关方法:

python Coercer.py coerce -t 192.168.1.100 --filter-method-name RpcRemoteFindFirstPrinterChangeNotification

Filter类中method_matches_filter方法负责检查方法是否匹配过滤条件,通过遍历用户指定的方法列表与攻击实例进行比对:

def method_matches_filter(self, instance): has_method_filters = len(self.filter_method_name) != 0 # ... if has_method_filters: for method in self.filter_method_name: if method in instance.function["name"]: method_match = True break

1.2 协议名称过滤(--filter-protocol-name)

协议过滤允许用户聚焦于特定的Windows协议,如MS-EFSR、MS-RPRN等。例如,仅启用MS-EFSR相关方法:

python Coercer.py scan -t 192.168.1.0/24 --filter-protocol-name MS-EFSR

coercer/core/Filter.py中,协议匹配通过检查协议的短名称或长名称实现:

if (protocol in instance.protocol["shortname"]) or ( protocol in instance.protocol["longname"] ): protocol_match = True break

1.3 管道名称过滤(--filter-pipe-name)

Windows命名管道是远程过程调用的重要载体,过滤管道可以减少不必要的网络请求。例如,仅测试spoolss管道:

python Coercer.py fuzz -t 192.168.1.100 --filter-pipe-name spoolss

管道过滤逻辑在pipe_matches_filter方法中实现,通过简单的字符串包含检查:

def pipe_matches_filter(self, pipe_name): # ... for pipe in self.filter_pipe_name: if pipe in pipe_name: outcome = True return outcome

1.4 传输类型过滤(--filter-transport-name)

传输类型过滤允许选择特定的RPC传输方式,如msrpcdcerpc。例如,仅使用DCERPC传输:

python Coercer.py coerce -t 192.168.1.100 --filter-transport-name dcerpc

coercer/__main__.py中可以看到传输过滤在任务执行前的检查逻辑:

if "msrpc" not in options.filter_transport_name or try_login( domain, username, password, lmhash, nthash, target ): # 执行攻击任务

二、多维度过滤组合策略

2.1 逻辑与组合(AND)

当同时指定多个过滤条件时,Coercer默认采用"逻辑与"组合方式,只有同时满足所有条件的方法才会被执行。例如,筛选MS-RPRN协议中通过spoolss管道的方法:

python Coercer.py coerce -t 192.168.1.100 \ --filter-protocol-name MS-RPRN \ --filter-pipe-name spoolss

这种组合方式在Filter.pymethod_matches_filter方法中通过返回method_match and protocol_match实现严格匹配。

2.2 按攻击模式应用过滤

不同攻击模式(扫描/模糊测试/强制认证)下过滤规则的应用略有差异:

  • 扫描模式:在coercer/core/modes/scan.py中初始化Filter实例,对所有发现的方法进行预筛选
  • 模糊测试模式:在coercer/core/modes/fuzz.py中对管道列表进行过滤,减少测试范围
  • 强制认证模式:在coercer/core/modes/coerce.py中直接应用过滤规则执行攻击

三、攻击效果优化技巧

3.1 精准过滤减少网络噪音

在大型网络扫描时,通过组合过滤规则可以显著减少不必要的网络请求。例如,针对特定目标只测试已知有效的方法组合:

python Coercer.py scan -t 192.168.1.0/24 \ --filter-protocol-name MS-RPRN,MS-EFSR \ --filter-pipe-name spoolss,lsarpc \ --filter-method-name RpcRemoteFindFirstPrinterChangeNotification,EfsRpcOpenFileRaw

3.2 基于Responder配置优化响应

Coercer的Responder组件(coercer/ext/responder/settings.py)提供了响应目标控制,通过配置RespondToDontRespondTo参数可以优化响应策略:

self.RespondTo = list(filter(None, [x.upper().strip() for x in config.get('Responder Core', 'RespondTo').strip().split(',')])) self.DontRespondTo = list(filter(None, [x.upper().strip() for x in config.get('Responder Core', 'DontRespondTo').strip().split(',')]))

编辑Responder.conf文件可以自定义响应规则,避免对非目标系统产生不必要的流量。

3.3 任务准备阶段的过滤优化

在任务准备阶段(coercer/core/tasks/prepare.py),过滤规则会被应用于方法和管道的选择:

def prepare_tasks(available_methods, options, filter, mode, portmap=None): # ... if filter.method_matches_filter(instance): # 检查并添加管道 if filter.pipe_matches_filter(namedpipe): tasks.append(...)

合理配置过滤规则可以减少任务数量,提高执行效率。

四、常见过滤场景与示例

4.1 渗透测试场景

对单一目标进行全面测试,但排除已知不脆弱的方法:

python Coercer.py coerce -t 192.168.1.100 \ --filter-method-name "!EfsRpcDecryptFileSrv,!EfsRpcEncryptFileSrv"

4.2 红队评估场景

在大型网络中进行隐蔽扫描,仅使用特定协议和管道:

python Coercer.py scan -t 10.0.0.0/8 \ --filter-protocol-name MS-RPRN \ --filter-pipe-name spoolss \ --threads 50

4.3 研究验证场景

验证特定方法在不同管道上的表现:

python Coercer.py fuzz -t 192.168.1.100 \ --filter-method-name NetrDfsAddStdRoot \ --filter-pipe-name lsarpc,netdfs,samr

五、高级配置文件

虽然Coercer主要通过命令行参数进行配置,但用户可以通过修改核心过滤逻辑来自定义更复杂的过滤规则。核心过滤实现位于coercer/core/Filter.py,主要包含:

  • __init__:初始化过滤条件
  • method_matches_filter:方法和协议过滤逻辑
  • pipe_matches_filter:管道过滤逻辑

通过扩展此类,可以实现基于正则表达式、CVE编号或自定义评分系统的高级过滤机制。

六、总结

自定义过滤规则是提升Coercer使用效率的关键技巧,通过本文介绍的方法名称、协议、管道和传输类型过滤,用户可以精准控制攻击范围,减少网络噪音,提高攻击成功率。结合实际测试场景灵活组合过滤条件,并通过Responder配置优化响应策略,能够使Coercer在各种安全测试任务中发挥最佳效果。

要开始使用这些高级配置,首先克隆项目仓库:

git clone https://gitcode.com/gh_mirrors/co/Coercer cd Coercer

详细的命令行参数说明可以通过python Coercer.py --help查看,各攻击模式的过滤选项可在对应模式的帮助信息中找到(如python Coercer.py coerce --help)。

【免费下载链接】CoercerA python script to automatically coerce a Windows server to authenticate on an arbitrary machine through 12 methods.项目地址: https://gitcode.com/gh_mirrors/co/Coercer

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

http://www.jsqmd.com/news/715155/

相关文章:

  • *题解:P5384 [Cnoi2019] 雪松果树
  • TEK Launcher:ARK生存进化玩家的终极启动器解决方案
  • OpCore Simplify实战指南:高效自动化OpenCore EFI配置的最佳实践
  • 内存化系统是怎么设计的?
  • 别再搞混了!一张图看懂YOLOv5各版本核心模块演变(Focus/C3/SPPF对比)
  • 手把手教你写出优雅高效的SQL:从入门到精通
  • SpringBoot项目里,Mybatis-Plus的主键策略(IdType)到底怎么选?AUTO、INPUT还是NONE?
  • Hacklock未来展望:AI时代下图案锁安全测试的发展趋势
  • rope集成VSCode与PyCharm:在IDE中实现智能重构
  • 2026中国钛合金棒厂家TOP4权威排名:医用钛棒/TC4钛棒首选供应商 - 深度智识库
  • (Linux)进程控制
  • LeetCode 深度优先搜索(DFS)题解
  • 猫抓浏览器扩展完全指南:免费开源资源嗅探工具终极教程
  • 从感受野计算到代码实现:用Python可视化带你彻底搞懂空洞卷积的等效卷积核
  • 3个关键步骤:实现浏览器媒体资源智能捕获的完整方案
  • axilite + ap_memory约束数组-突破单口RAM限制
  • AI赋能的个性化国际教育崛起:2026深圳国际学校革命性择校指南 - 深度智识库
  • 三步掌握SakuraFrp:内网穿透终极实战指南
  • Kodi IPTV Simple完整指南:3步搭建专业级家庭电视直播系统
  • 瑞芯微(EASY EAI)RV1126B ROS2安装
  • 你的宽带真的支持IPv6吗?手把手教你用手机热点+MobaXterm远程办公
  • 避坑指南:在Ruoyi-Vue中实现登录拦截与密码重置,我踩了这三个Token管理的坑
  • 2026年数控钣金公司实力排行/钣金,钣金加工,钣金件加工,精密不锈钢钣金加工 - 品牌策略师
  • Amulet-Map-Editor完整功能解析:从世界编辑到格式转换
  • Yew物联网:MQTT和WebSocket通信的终极指南
  • 终极Python多线程与多进程编程指南:从入门到实践的完整路径
  • 如何利用Composer二进制包支持高效分发PHP扩展和工具
  • Smithbox终极指南:如何轻松修改你最喜欢的魂系游戏
  • 一键安装HS2-HF_Patch:解锁Honey Select 2完整游戏体验的终极指南
  • OpCore Simplify:3步完成黑苹果OpenCore配置的完整指南