
Invoker是一款功能强大的渗透测试实用工具,在该工具的帮助下,广大研究人员可以通过GUI接口访问某些Windows操作系统功能,其中部分功能可能会要求管理员权限。
功能介绍
1、调用命令行工具和PowerShell;
2、下载一个文件;
3、添加一个注册表键;
4、设置计划任务;
5、连接至一个远程主机;
6、终止运行进程;
7、运行一个新的进程;
8、向已运行进程中注入字节码;
9、向已运行进程注入DLL;
10、启用访问令牌权限;
11、从已运行进程中拷贝访问令牌;
12、枚举未引用的服务路径并重启一个已运行的服务;
该工具使用Dev-C++ IDE v5.11 (64位)构建,并使用TDM-GCC v4.9.2 (64位)编译,已在Windows 10 64位企业版平台上进行过测试。
Dev-C++下载:【下载地址】
PowerShell脚本
本项目的PowerShell脚本大部分采用C++程序开发,如需获取请点击【这里】。
工具运行
字节码注入
该工具还支持通过向更高权限的进程注入字节码来实现提权。
该工具可以解析一个HTTP响应,并从自定义元素中提取出Payload,比如说下列内容:
<img class="bc" src="data:image/gif;base64,payload" alt="bc" hidden="hidden">
其中的Payload是一个使用了Base64编码的源码/文件。
如果反病毒产品不断地删除你的本地Payload的话,这个功能就比较有用了。
你还可以指定使用你的自定义元素,但你可能需要修改源代码并进行重新编译。
参考样例如下:【点我查看】
生成一个反向shell Payload
获取LocalSystem账号(NT AUTHORITY/SYSTEM)
以管理员权限运行Invoker.exe。
启用所有的访问令牌权限。
从类似Windows Logon应用程序(winlogon.exe)之类的地方拷贝访问令牌,并以新实例运行Invoker.exe。
在新的Invoker.exe实例中,打开命令行窗口,然后运行命令whoami,接下来你将会看到nt authority/system。
再次启用所有的访问令牌权限。
关闭旧的Invoker.exe实例。
除此之外,你还可以从本地安全授权子系统服务(lsass.exe)中获取更多的访问令牌权限。
工具运行截图




项目地址
Invoker:【GitHub传送门】

北京市海淀区 1F
挺实用的,直接上手就能跑。
北京市 2F
GUI界面省事,别忘了管理员权限要开。
日本 3F
这个工具在Win7上还能用吗?
北京市 4F
功能多但界面有点卡。
上海市 5F
Invoker的字节码注入还是很给力,提权时省了不少时间。
陕西省西安市 6F
说它能直接获取SYSTEM有点夸张,实际操作还是要绕不少坑。
北京市 7F
前几天我用它提了个本地管理员,过程倒是顺畅,倒是省了手工改注册表。
浙江省杭州市 B1
@ 吃货小胖 提本地管理员确实快,但我第二次试的时候卡在令牌复制那步,是不是得关Defender?
湖北省宜昌市 8F
看到有人把它当成外挂卖,真的让人无语,这种工具本是安全研究用的。
重庆市 9F
有网友在论坛里晒出用Invoker配合PowerShell写的持久化脚本,结果被AV检测出来后全网炸锅,大家都在讨论到底是工具本身的问题还是使用方式不当。
日本 B1
@ 泡泡糖小熊 持久化脚本被杀多半是PowerShell那段写得太明显了,工具本身没加壳当然容易中
广东省广州市 10F
如果想把Invoker和fofa的搜索结果自动联动,应该怎么写脚本?是先抓取fofa的JSON再喂给Invoker的Payload生成模块比较好,还是有更直接的接口?求大神指点一下 🙏
河北省沧州市 11F
这个工具能下载文件,那支持断点续传吗?
四川省资阳市 12F
界面卡我倒觉得还好,主要是功能全。
山东省滨州市 13F
字节码注入配合自定义payload确实有点意思,能绕过不少检测。
河南省洛阳市 B1
@ 影痕 payload用base64藏img标签里这招有点秀啊,不过现在AV应该也能扫出来了🤔
广东省 14F
配合fofa的话,理论上可以写个爬虫把结果直接解析成目标列表,再传给Invoker批量测试。
浙江省温州市 15F
之前用过类似的,但没这个功能全,回头试试这个。
韩国 16F
这工具对winlogon的操作挺溜的。
澳大利亚 17F
这种工具还是要自己搭环境多试,光看介绍没用。
安徽省滁州市 18F
功能挺全的,收藏了试试看。
山东省烟台市 19F
反向shell那个项目有人试过吗?稳定性怎么样?
德国 20F
这GUI界面用起来卡不卡?
上海市 21F
感觉用GUI搞渗透测试有点怪,不过对新手来说可能方便点。
北京市 22F
获取SYSTEM权限那部分操作步骤有点多,要是能一键就好了。